Fachdidaktisches Zentrum der Universität Wien Österreichische Computer Gesellschaft Bundesministerium für Unterricht, Kunst und Kultur
|
|
- Andrea Friedrich
- vor 8 Jahren
- Abrufe
Transkript
1 Informatiktag 2012 TU-Wien, Fakultät für Informatik Fachdidaktisches Zentrum der Universität Wien Österreichische Computer Gesellschaft Bundesministerium für Unterricht, Kunst und Kultur Bürgerrechte in der digitalen Welt Wien, 05. November 2012 Ing. Mag. Dr. iur. Christof Tschohl
2 Die Entwicklung der Grundrechte in einer analogen Welt Ideengeschichtlicher Hintergrund Gesellschaftsvertragstheorien (Hobbes, Locke, Rousseau, Kant, etc.) Französische Erklärung der Menschenrechte 1789 Entwicklung der Nationalstaaten und Konstitutionalismus im 19. Jahrhundert Grundrechte Kataloge vor allem in der 2. Hälfte des 19. Jhdts In dieser Zeit entwickelt sich auch die (ursprünglich nicht immanente) Idee, dass die Grundrechte unmittelbar nur den Staat binden daraus entsteht in der 2. Hälfte des 20. Jhdts die Figur der Drittwirkung der Grundrechte Die Menschenrechtserklärungen und Pakte des 20. Jahrhunderts Allgemeine Erklärung der Menschenrechte durch die UN 1948 daraus entstand weiters Der Pakt über Bürgerliche und Politische Rechte ( Zivilpakt, BPR) 1966 Der Pakt über Wirtschaftliche, Soziale und Kulturelle Rechte ( Sozialpakt, WSKR) 1966 Europäische Menschenrechtskonvention (EMRK) des Europarats 1950 Einrichtung des Europäischen Gerichtshof für Menschenrechte (EGMR) Individuelles Beschwerderecht aller Menschen im Gebiet der Mitgliedsstaaten Grundrechte Charta der Europäischen Union (EU) Verbindliches Primärrecht der EU seit 2009 (Vertrag von Lissabon) Vereint bürgerliche und politische sowie wirtschaftliche, soziale und kulturelle Rechte
3 Moderne Grundrechte mit ausdrücklichem B di it l W lt Bezug zur digitalen Welt Grundrecht auf Datenschutz Entwicklung in Europa primär aus der Judikatur des EGMR zu Artikel 8 EMRK (Recht auf Achtung des Privat und Familienlebens, der Wohnung und der Korrespondenz) seit den 1970er Jahren (zb EGMR Klass u.a. gg Deutschland 1978) Ähnliche Entwicklungen in den Mitgliedstaaten auf nationaler Ebene ZB deutsches Bundesverfassungsgericht Volkszählungsurteil 1983 Recht auf informationelle Selbstbestimmung, abgeleitet aus dem Grundsatz der Menschenwürde (Art 1 GG) und dem Recht auf individuelle Selbstbestimmung (Art 2 GG) ZB österreichisches Datenschutzgesetz (DSG) 1978 Art 1 1 DSG: Grundrecht auf Geheimhaltung personenbezogener Daten Maßgebliche Prägung des Standards durch die Datenschutzrichtlinie der Europäischen Gemeinschaft ft(1995/46/eg) Einheitliche Mindest Standards innerhalt der EG (heute: EU) Verpflichtung zur Einrichtung unabhängiger Datenschutzbehörden auf nat. Ebene Fernmeldegeheimnis: h i i In Österreich h1975 dem Bi Briefgeheimnis i i nachgebildet Jüngste Entwicklungen zu Beginn des 21. Jahrhunderts Ausdrückliches Grundrecht auf Datenschutz in Artikel 8 Grundrechte Charta der EU Bemerkenswert: dt. Bundesverfassungsgericht schafft durch in der Rechtssprechung ein neues Grundrecht auf Vertraulichkeit und Integrität von Computersystemen (kurz oft Comuter Grundrecht genannt Entscheidung zum Bundestrojaner )
4 These: Derzeitiger Bestand an Grundrechten wird dem Schutzbedürfnis in der digitalen Welt nicht gerecht 1. Datenschutzdeckt Risiken der Menschen im Cyberspace nur teilweise ab Siehe Computer Grundrecht des dt. Bundesverfassungsgerichts Schutzbedürfnis auch dann, wenn nicht zwingend personenbezogene Daten verarbeitet werden Verweigerung des Zugangszum Internet (zb Abschaltung wie beim arabischen Frühling ) oder Filterung bestimmter Inhalte lassen sich mit Datenschutz nicht erfassen Betrifft zb eher Informations oder Versammlungsfreiheit 2. Die Bedeutung klassischer Grundrechte im Cyberspace ist noch weitgehend unerforscht bzw. auch nicht judiziert Bsp: Gibt es eine Online Versammlungsfreiheit? Wie sind zb Denial of Service Attacken zu beurteilen? Betrifft die Sperrung oder Überwachung von Informationskanälen (va Social Media) auch die Versammlungsfreiheit, wenn Bürger sich hier organisieren? 3. Die unmittelbare Wirkung von Grundrechten zwischen Privaten (zb Bürger vis a vis Unternehmen) sog. Drittwirkung (besser: Horizontalwirkung) ist im Hinblick auf moderne Szenarien anpassungsbedürftig ZB Thema Netzneutralität : Privatautonomie vs Gleichheits Satz ZB Überwachung für staatliche Zwecke durch private Unternehmen
5 Überblick: Grundrechte mit Bedeutung für Bedrohungen der Bürgerrechte in der digtalen Welt Grundrecht auf Datenschutz Art 1 1 Datenschutzgesetz (DSG 2000); Art Europäische Grundrechte Charta (GRC); Art 8 Europäische Menschenrechtskonvention (EMRK) Grundrecht auf Meinungs und Informationsfreiheit Art 11 GRC; Art 10 EMRK Das Grundrecht beinhaltet grundsätzlich auch das Recht auf Zugang zu Information bzw. Medien Verfügbarkeit als Aspekt der grundrechtlichen Gewährleistungspflicht Sonstige Grundrechte Persönlichkeitsrechte/Privatsphäre (insb. Arbeitsrecht / betriebliche Sicherheitsmaßnahmen) Verfahrensgarantien Art GRC; Art 6 EMRK (Bereich e Government); Recht auf gute Verwaltung Art 41 GRC (Open Government Data, Transparenz) Eigentumsgarantie Art 17 GRC, Art 1 1. ZP EMRK (zb Anwendungs Nutzer); demokratische Beteiligungsgarantien (Bereich e Democracy)
6 Überblick: Rechtsquellen im nationalen Recht Datenschutzgesetz (DSG 2000) Ghi Geheimhaltungsansprüch; hlt ühauskunft, Richtigstellung t und Löschungsansprüche; h Datensicherheitsvorschriften; Melde und Sicherungspflichten Telekommunikationsgesetz (TKG 2003) Datensicherheitsvorschriften, Data Breach Notifikation E Commerce Gesetz (ECG) Verantwortung von Access und Hostprovider; Haftungsvorschriften E Government Gesetz (E GovG) Zusammenhang mit Verfügbarkeit von E Government Angeboten (Verfahrensrechte) g g g Arbeitsrecht (ArbVG, AngG, BDG, AVRAG, etc) Relevant bei Eingriffen in Persönlichkeitsrechte der Arbeitnehmer
7 Aktuelle Entwicklungen mit Bedrohungspotential für die Bürgerreichte Vorratsdatenspeicherung Flächendeckend anlasslose Speicherung aller Kommunikationsverbindungen Ausbau von Überwachungsmaßnahmen Automatische Erkennung terroristischer Aktivitäten im Internet (zb EU Projekte Clean IT ; INDECT) Problem der automatischen Erkennung, wann etwas verdächtig ist Netzsperren und Netzfilter Infrastruktur für Filter und Sperrsysteme wird vehement gefordert Gestützt auf Urheberrechtsschutz (zb ACTA) oder Bekämpfung von Terrorismus und Cybercrime (va Kinderpornographie ) Infrastruktur würde geradezu einladen zum politischen Missbrauch, va wenn Demokratische Verhältnisse weniger stabil sein sollten (zb China, Iran, ) Netzneutralität Priorisierung (oder gar Exklusivität) bestimmter Dienste durch Internet Zugangsanbieter ZB: Quasi Monopol Verträge mit Google; Filterung bestimmter Dienste (zb VoIP) h l d ll d l l Verschmelzung der virtuellen mit der Realen Welt Thema Internet of Things (zb Smart Cities ; Smart Metering etc) Privacy by Design oder Humanrights by Design als verpflichtende Maxime!
8 Mögliche Maßnahmen für Sicherung der Bürgerrechte auch in der Zukunft Stärkere Verankerung der Grundrechts Themen in der Politik ZB ein(e) EU Kommissar(in) nur für Grundrechte als Gegengewicht Berücksichtigung technologischer Möglichkeiten bei technischen Gesetzen Kontrolle der Effektivität statt bloßer Lippenbekenntnisse Mehr Grundlagenforschung als Basis für künftige Entscheidungen Problembewußtsein sollte nicht hauptsächlich von politischem Aktivismus getragen sein Seriöse Forschung kann Abgrenzung zwischen Verschörungstheorien und realen Bedrohungen schaffen Mehr und bessere Bildung!!! Kehrseite der Selbstbestimmung ist die Selbstverantwortung: Schon Kinder sollten lernen, welche Risiken moderne Kommunikationstechnologien bergen Grundrechtsbewußtsein der Bevölkerung: Politische Tendenzen zur schleichenden Entwicklung hin zur Orwell schen Distopie geht nur, wenn die Menschen nicht reagieren
9 Danke für Ihre Aufmerksamkeit! e Für Fragen kontaktieren Sie mich bitte unter: Christof.tschohl@researchinstitute.at Ing. Mag. Dr. iur. Christof Tschohl Research Institute Digital Humanrights Center
Einführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung
MehrErwartungen aus Sicht der Informationsfreiheit und des Datenschutzes
2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrDatenschutz als Qualitäts- und Wettbewerbsfaktor
Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
Mehr... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson
V. Data Privacy Protection Don t be Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson T-Mobile Chair for M-Business & Multilateral Security J.W. Goethe Universität Frankfurt a. M. Agenda Datenschutzdiskussion
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
Mehr%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ
%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich
MehrKundenlogin/ Datenräume
Kundenlogin/ Datenräume Matthias Rose geb. 11.09.1968 Rechtsanwalt in Hamburg Gesellschafter Kluxen und Rose Immobilien GmbH www.kluxen-rose-immobilien.de Was ist ein Kunden Login/ Digitaler Datenraum?
MehrGemeinsam können die Länder der EU mehr erreichen
Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle
MehrDIGITALE PRIVATSPHAERE
DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen
MehrInhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...
MehrEffet Utile als Auslegungsgrundsatz
Effet Utile als Auslegungsgrundsatz 1 Wortherkunft frz.: nützliche/praktische Wirkung 2 Bekannte Auslegungsgrundsätze - Auslegung nach dem Wortlaut - Historische Auslegung - Systematische Auslegung - Teleologische
MehrDatenschutz online: Was helfen Gesetze?
Datenschutz online: Was helfen Gesetze? 11. Februar 2011 Rechtsanwalt Niko Härting HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Ein Zitat Meine Daten gehören mir. (Renate Künast,
MehrDas Grundrecht auf Datenschutz im Europarecht Wirkungen und Problemfelder. Ao. Univ.-Prof. Dr. Alina-Maria Lengauer, LLM
Das Grundrecht auf Datenschutz im Europarecht Wirkungen und Problemfelder Ao. Univ.-Prof. Dr. Alina-Maria Lengauer, LLM Das Grundrecht auf Datenschutz im Europarecht 1. Zur Genese des Grundrechtes auf
MehrAnlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März 2009-16/17055- Beschlussvorschlag
Anlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März 2009-16/17055- Beschlussvorschlag Die Bundesregierung beschließt die Eckpunkte zur Bekämpfung von Kinderpornographie im Internet in der vom Bundesministerium
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrDatenschutz - Ein Grundrecht
Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,
MehrFreier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen
Freier Informationszugang über das Internet Dr. Thilo Weichert Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Inhalt Aktuelle Herausforderungen Chancen und Risiken Politische Ignoranz
MehrDatenschutzkontrolle im World Wide Web
Datenschutzkontrolle im World Wide Web Diplom-Informatiker Hanns-Wilhelm Heibey Stellvertretender Berliner Beauftragter für Datenschutz und Informationsfreiheit Bereichsleiter Informatik Merkmale der Datenschutzkontrolle
MehrÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION
PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch
MehrÖrtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau
Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-
MehrVorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES
EUROPÄISCHE KOMMISSION Brüssel, den 7.6.2016 COM(2016) 366 final 2016/0167 (NLE) Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES zur Ersetzung der Listen von Insolvenzverfahren, Liquidationsverfahren
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrDas Zugangserschwerungsgesetz
Das Zugangserschwerungsgesetz Vortrag auf dem 26C3 Here Be Dragons 27. Dezember 2009 Dr. Matthias Bäcker, LL.M. baecker.uni-mannheim.de Seite 1 Gliederung des Vortrags 1. Inhalt des Gesetzes 2. Verfassungsrechtliche
MehrAgenda. Zentrale IT-Steuerung und zentraler IT-Betrieb auf dem Weg oder angekommen? Aktuelle Situation im Bezirk Mitte
Agenda Zentrale IT-Steuerung und zentraler IT-Betrieb auf dem Weg oder angekommen? Aktuelle Situation im Bezirk Mitte Exkurs: Blick über den Tellerrand wie machen es andere? 1 Auf dem Weg zur zentralen
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrZukunftsvertrag. vom Kindergipfel am 24. September in Tambach-Dietharz
Zukunftsvertrag Zukunftsvertrag vom Kindergipfel am 24. September in Tambach-Dietharz Wir, die Teilnehmerinnen und Teilnehmer des lokalen Kindergipfels 2004, haben uns am 24. September in Tambach-Dietharz
MehrInternet- und E-Mail- Überwachung am Arbeitsplatz
Internet- und E-Mail- Überwachung am Arbeitsplatz Entwicklungen in der Lehre, Rechtsprechung und Gesetzgebung Weiterbildungsveranstaltung des Luzerner Anwaltsverbands Luzern, 27. November 2012 Giordano
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrInternationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle. IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M.
Internationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle IT-Anwaltskonferenz 4.0 31.3.2001, Berlin RA Thomas Zerdick, LL.M. info@ra-zerdick.com www.ra-zerdick.com Überblick Einführung Datenschutz
MehrDatenschutz und IT-Sicherheit
IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s
MehrTelematik & Co versus Datenschutz
NET WORK#10 22.10.2014, Wirtschaftskammer Österreich Telematik & Co versus Datenschutz Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt (FORBA) 1 Standortbestimmung 2 Standortbestimmung
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrDIE SOZIALVERSICHERUNG
EINLEITUNG So können Sie sicher starten DIE SOZIALVERSICHERUNG BBK VBU-Schulung zum Thema Sozialversicherung EINLEITUNG Jetzt einsteigen und los! Ein neuer Lebensabschnitt hat für Sie begonnen: die berufliche
MehrMultiplayer Anweisungen
Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung
MehrDatenschutz. Dr. Gregor König, LLM., Datenschutzkommission. E-Control
Smart Grids und Smart Metering Datenschutz Dr. Gregor König, LLM., Datenschutzkommission E-Control 16. Juni 2010 Inhalt Smart Grids Grundrecht auf Datenschutz Prinzipien i i der Zulässigkeit it der Verwendung
MehrDatenschutz und Geodaten
Datenschutz und Geodaten Dipl.-Math. Birgit Pauls Birgit Pauls EDV-Beratung Betriebliche Datenschutzbeauftragte (GDDcert.) Fach- und Sachbuchautorin Birgit Pauls 2009 1 Inhalt Aktuelle Beispiele Grundlagen
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrWeltweite Wanderschaft
Endversion nach dem capito Qualitäts-Standard für Leicht Lesen Weltweite Wanderschaft Migration bedeutet Wanderung über große Entfernungen hinweg, vor allem von einem Wohnort zum anderen. Sehr oft ist
MehrVernetzte Gesellschaft - Erweiterung des Individuums?!
Zukünftiges Internet 05./06. Juli 2011, Berliner Congress Center (bcc), Berlin Sitzung 3: Kritische Infrastruktur Internet Session 3.1: Perspektiven und Risiken in der vernetzten Gesellschaft Vernetzte
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrDatenschutzanwendung
Das IT-Verfahren Datenschutzanwendung Grundlage und Ziele wozu Datenschutz Grundlage für Datscha Technische Informationen Technische Plattform Rollenkonzept 2 Wolfgang Körner, Leiter Competence Center
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrSocial Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN
Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch
MehrLeichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?
Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds? Der Europäische Sozialfonds ist ein Geldtopf der Europäischen Union für Ausgaben für Menschen. Die
MehrWoche 1: Was ist NLP? Die Geschichte des NLP.
Woche 1: Was ist NLP? Die Geschichte des NLP. Liebe(r) Kursteilnehmer(in)! Im ersten Theorieteil der heutigen Woche beschäftigen wir uns mit der Entstehungsgeschichte des NLP. Zuerst aber eine Frage: Wissen
MehrStaatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates
Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDer Europäische Datenschutzbeauftragte
Der Europäische Datenschutzbeauftragte Peter Hustinx Europäischer Datenschutzbeauftragter Joaquín Bayo Delgado Stellvertretender Datenschutzbeauftragter Eine wachsende Zahl von Tätigkeiten der Europäischen
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrDatenflut und Datenschutz - Rechtsfragen
Der Bayerische Landesbeauftragte für den Datenschutz - Rechtsfragen Deutscher Ethikrat 21.05.2015 Datenflut -Big Data im Gesundheitsbereich Big Data beschreibt aktuelle technische Entwicklungen, die die
MehrKeine Grundlage für erweiterte Speicherung von Handy- und Internetdaten
Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrErgänzungsantrag Nr. V/EA 2
Ergänzungsantrag Nr. V/EA 2 Informationsfreiheitssatzung der In 14 der Neufassung vom 04.09.2012 wird folgender Satz neu angefügt: Liegen die Kosten für die Bereitstellung von Informationen bei weniger
MehrInternet-Telefonie wie steht es mit dem Datenschutz?
Internet-Telefonie wie steht es mit dem Datenschutz? Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Seite 1 Agenda Entwicklung der Telekommunikation und des Fernmeldegeheimnisses
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrSind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht?
7. Zwingenberger Technikforum cyberlaw@jus.tu darmstadt.de Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere für ein Weltrecht? Technische Universität Darmstadt, Hochschulstrasse
MehrGuter Datenschutz schafft Vertrauen
Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrGRS SIGNUM Product-Lifecycle-Management
GRS SIGNUM Product-Lifecycle-Management Das optionale Modul Product-Lifecycle-Management stellt eine mächtige Ergänzung zum Modul Forschung & Entwicklung dar. Folgende Punkte werden dabei abgedeckt: Definition
MehrDie Magna Charta der Universitäten Präambel Die unterzeichneten Universitätspräsidenten und -rektoren, die sich in Bologna anlässlich der neunten Jahrhundertfeier der ältesten europäischen Universität
MehrSächsischer Baustammtisch
Sächsischer Baustammtisch Leipziger Straße 3 09599 Freiberg Tel.: 03731/215006 Fax: 03731/33027 Handy: 0172 3510310 Internet: www.saechsischer-baustammtisch.de Mail: info@saechsischer-baustammtisch.de
MehrRechtssicherheit in der Benutzung von Archiven
Rechtssicherheit in der Benutzung von Archiven Datenschutzrechtliche Aspekte im Zusammenhang mit der Archivierung von personenbezogenen Daten Jakob Geyer, willheim l müller Rechtsanwälte Linz, 11. Juni
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrOPTIONALES LIEFERUNG AUF USB STICK. Lieferung Ihrer ausgewählten V-IUS SOLUTIONS Anwendung auf USB Stick..
OPTIONALES LIEFERUNG AUF USB STICK Lieferung Ihrer ausgewählten V-IUS SOLUTIONS Anwendung auf USB Stick V-IUS SOLUTIONS GmbH Ländenstrasse 11c D-93339 Riedenburg wwwv-iusde DOKU KIT Jahrzehntelange Erfahrung
Mehr1. Was ist der Thüringer Landtag?
1. Was ist der Thüringer Landtag? In Thüringen gibt es 3 wichtige Verfassungs-Organe. die Landes-Regierung den Verfassungs-Gerichtshof den Landtag Ein anderes Wort für Verfassung ist: Gesetz. In der Verfassung
MehrAblauf Vorstellungsgespräch
Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrBMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.
BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive
MehrEinstieg in Exact Online Buchungen erfassen. Stand 05/2014
Einstieg in Exact Online Buchungen erfassen Stand 05/2014 Einstieg und Grundprinzip... 2 Buchungen erfassen... 3 Neue Buchung eingeben... 4 Sonstige Buchungen erfassen... 8 Bestehende Buchungen bearbeiten
MehrMenschen und Natur verbinden
Menschen und Natur verbinden Warum gibt es EuroNatur? Was nützt es, wenn wir den Kiebitz in Deutschland schützen, er dann aber auf seinem Zugweg zwischen Sommer- und Winterquartieren abgeschossen wird?
MehrMein Roland gibt mir Sicherheit.
ROLAND SCHUTZBRIEF Internet-Schutzbrief geht es mir gut Mein Roland gibt mir Sicherheit. ROLAND Internet-Schutzbrief ROLAND INTERNET-SCHUTZBRIEF Insgesamt nutzen in Deutschland über 75 Prozent der Privatpersonen
MehrInternetkultur am Arbeitsplatz Warum?
Internetkultur am Arbeitsplatz Warum? Um eine Kultur zu schaffen, genügt es nicht, mit dem Lineal auf die Finger zu klopfen Albert Camus Jürgen Dagutat Aurenz GmbH Mensch an Bord Unternehmen entsteht durch
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
Mehrerfahren unabhängig weitsichtig
erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche
MehrGrundzüge des Datenschutzes
Grundzüge des Datenschutzes Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) 1 Der TLfDI Datenschutzrechtliche Kontrolle aller öffentlichen Stellen in Thüringen Datenschutzrechtliche
MehrDatenschutz-Politik der MS Direct AG
Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis
MehrVortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -
Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrVertrauen in Medien und politische Kommunikation die Meinung der Bürger
Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich
MehrIT Sicherheitsgesetz und die Praxis
Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann
MehrPROF. DR. SEBASTIAN HARNISCH UND DR. WOLF J. SCHÜNEMANN THESEN ZUR NETZPOLITIK EINE BILANZ
PROF. DR. SEBASTIAN HARNISCH UND DR. WOLF J. SCHÜNEMANN THESEN ZUR NETZPOLITIK EINE BILANZ www.uni-heidelberg.de/netzpolitik Twitter: @netzpolitikhd #netzpolitikhd Facebook: NetzpolitikHeidelberg These
MehrInternet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
Mehr