IHK TrustDay: 11. Stuttgarter Informationssicherheitstag. SIEM zu Ende gedacht. Hans Baldung Luley und Olaf Müller Haberland NETZWERK GmbH

Größe: px
Ab Seite anzeigen:

Download "IHK TrustDay: 11. Stuttgarter Informationssicherheitstag. SIEM zu Ende gedacht. Hans Baldung Luley und Olaf Müller Haberland NETZWERK GmbH"

Transkript

1 SIEM zu Ende gedacht Hans Baldung Luley und Olaf Müller Haberland NETZWERK GmbH

2 NETZWERK GmbH» Gründung 1994» Inhabergeführt» Zentrale und Logistikzentrum in Filderstadt bei Stuttgart» Softwareentwicklungsstandorte in:» Stuttgart» München Made in Germany» 70% des Umsatzes mit Banken und Versicherungen» Mehrfach von HP und EMC ausgezeichnet» Seit 2007 Softwareentwicklung unter dem Namen 2

3 Wer kennt dieses Gebäude? 3

4 Angriffe von Außen auf Ihre Kronjuwelen» direkte Cyber Attacken auf, bzw. durch die Firewall» Aufzeichnen und Auswertung der Kommunikation (z.b. Prism: BigData Analysen) 4

5 Angriffe von Innen auf Ihre Kronjuwelen» Der Spion im eigenen Haus (der eigene oder externe Mitarbeiter):» Ungewollt» gewollt» Erzwungen» Korrumpierung der Firewall von außen oder von innen» Überwachung der Firewall» Brutforceattacken» Mustererkennung 5

6 ProLog Funktionsweise Sammeln der Daten Speichern & Analysieren Automatisch Auswerten Dokumentation und Bearbeitung 6

7 Gesetzliche Anforderungen» Der Vorstand hat ( ) insbesondere ein Überwachungssystem einzurichten ( 91 AktG)» Geschäftsführer haben ( ) die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden ( 43 GmbHG)» Dabei ist auch zu prüfen, ob Risiken der künftigen Entwicklung zutreffend dargestellt sind ( 317 KonTraG)» Es ist darauf einzugehen, ob Maßnahmen erforderlich sind, um das interne Überwachungssystem zu verbessern ( 321 KonTraG) 7

8 Wer kennt diesen Herrn? Peter Schaar, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit 8

9 EXKURS: Datenschutzanforderungen Referenz BDSG» 3a Datenvermeidung und Datensparsamkeit» 4 Zulässigkeit der Datenerhebung, verarbeitung und nutzung» 9 technische und organisatorische Maßnahmen Das Unternehmen muss durch technische und organisatorische Maßnahmen sicherstellen, dass der Schutz der personenbezogenen Daten von Mitarbeitern und Kunden bei der Erhebung, Verarbeitung und Nutzung gewährleistet ist. Wichtigsten Details:»Beachtung der Grundsätze der Datensparsamkeit und Datenvermeidung ( 3a BDSG )»Insbesondere von Anonymisierung bzw. Pseudonymisierung ist Gebrauch zu machen 9

10 Aspekt der Ethik Datenschutz ist nicht nur eine gesetzliche Pflicht, sondern auch eine Frage der ethischen Grundsätze und der Verpflichtung der eigenen Mitarbeitern gegenüber. Weiteres Ziel von ProLog :»Überwachung oder Schutz vor dem Generalverdacht: der Administratoren bzw. deren Tätigkeiten => Ohne Datenschutz können aus den heute schon vorhandenen Daten stillschweigend Nutzungsprofile der Mitarbeiter, Administratoren, des Vorstands, erstellt werden. 10

11 EXKURS : Auswertung der Protokolle Ziel: Gewährleistung der Nachvollziehbarkeit und Verbindlichkeit aller sicherheitsrelevanten Aktionen Inhalte:»Gesetzliche Auflagen (z.b. BDSG, TKG, TMG, ) sind zu berücksichtigen»aufwand für die Auswertung möglichst gering»automatisierte Auswertung und Alarmierung und Eskalation bei Sicherheitsvorfällen 11

12 EXKURS: Protokollierung Ziel: Gewährleistung der Nachvollziehbarkeit und Verbindlichkeit aller sicherheitsrelevanten Aktionen Notwendigkeit: hergeleitet z.b. aus AT 7.2 MaRisk > 9 BDSG Bereiche: Anmeldung von Benutzern, Rollenwechsel, fehlgeschlagene Authentifikationen, Zugriffe auf sicherheitsrelevante Systeme und Anwendungen, Aktivitäten der Administratoren, Anforderungen:»Protokollierung sollte auf allen Ebenen (Speichermedien, Betriebssysteme, Datenbanken, Middleware, Kommunikationsgateways, Anwendungen) in Abhängigkeit vom Schutzbedarf erfolgen»eine Zusammenführung der Protokollierungsmechanismen sollte/muss erfolgen»einheitliche und genaue Zeitangaben»Möglichkeit zur regelmäßigen Auswertung»Ablage in einer gesicherten Umgebung»Zugriff nur für einen kleinen Benutzerkreis Datenschutzanforderungen»Anonymisierung oder Pseudonymisierung sollte vorgenommen werden. Aufheben nur im Beisein des DSB, ITSB, Revision, Personalrat, etc.»protokollierung der Benutzeraktivitäten bei der Auswertung der Log Daten 12

13 Kernfunktionen einer Deutschen SIEM - Lösung» Schutz des geistigen Eigentums gegen Angriffe von Innen, bzw. von Außen bei Korrumpierung der Firewall» Völlige Transparenz Ihrer IT und Mitarbeiter» Direktalarmierung bei kritischen Vorfällen» Forensische Suche und Beweissicherheit vor Deutschen Gerichten» Aufbereitung von Daten für Revisionen/Audits/TÜV Zertifizierungen/» Frühzeitige Erkennung von Systemausfällen» Verfremdung des Personenbezugs durch Pseudonymisierung / Mehraugen Prinzip zur Depseudonymisierung Alles unter Einhaltung des Deutschen Datenschutzgesetzes! 13

14 Förderung durch die Bundesrepublik Deutschland Als Innovationsprojekt und Beitrag zum Standort Deutschland. 14

15 Referenzen» Seit 2011 haben sich 26 Banken in Deutschland für ProLog entschieden» Bis Ende 2013 werden die ersten Industriekunden ProLog zu ihrem Schutz einsetzen 15

16 Wer kennt dieses Gebäude? 16

17 NSA Initiative Prism So lassen sich die diversen Meldungen der vergangenen Wochen zusammenfassen: Die US Geheimdienste hören den gesamten Internet Datenverkehr der Welt ab, zapfen dazu mit Atom U Booten die transatlantischen Glasfaserkabel an, machen sich alle Internet Unternehmen untertan und kennen den Inhalt jedes Telefonates. 17

18 Problem von Prism Datenverkehr wächst schneller als Speichermöglichkeiten Das Problem der Geheimdienste: Seitdem ist das Volumen des weltweiten Datenverkehrs explodiert. Auf 522 Millionen Terabyte pro Jahr berechnet Netzwerktechnik Marktführer Cisco das Datenvolumen im Internet weltweit, bis 2017 soll sich diese Zahl noch einmal verdreifachen. Zum Vergleich: Die weltweite Festplattenproduktion 2012 betrug etwa 500 Millionen Terabyte wer den gesamten Datenverkehr speichern wollte, müsste sie komplett aufkaufen. 18

19 Wer kennt dieses Gebäude? 19

20 Die Lösung der NSA: Echolon (Nachfolger Prism) US Spione wollen Blanko Scheck Das erklärte Ziel der Dienste: Wenn sie schon nicht alle Inhalte im Netzverkehr speichern und analysieren können, dann wollen sie zumindest alle Details über die Verbindungen der Nutzer untereinander festhalten: Verbindungsdaten wer schreibt wem, wer surft wo benötigen nur relativ wenig Festplattenspeicherplatz. Sie geben zudem Hinweise darauf, an welcher Stelle ein Blick in die Rohdaten also die Inhalte der Kommunikation lohnt. Deswegen soll der US Gesetzgeber seinen Nachrichtendiensten die Möglichkeit geben, sich mit einer Blanko Spionagelizenz per Gesetz an Softwarefirmen, Kommunikationsdienstleister, Internet Konzerne zu wenden. "Communications Assistance for Law Enforcement Act 2" heißt der Gesetzentwurf, mit dem die Geheimdienste die Kommunikation direkt an der Quelle abgreifen wollen, blanko und ohne Kontrolle durch Gerichte. Künftig, so der Wunsch der Dienste, sollen die Konzerne ihre Angebote und Geräte bereits ab Werk fürs Abhören vorbereiten. Matthew Green, IT Experte an der US Universität John Hopkins, warnt: "Das Prism Programm ist dagegen geradezu klein." 20

21 Fazit aus den Aktivitäten der Geheimdienste» Die Sammelwut steigt weiter» Trotz Mitarbeiter der NSA fehlen immer noch die richtigen Filter um die horrenden Datenmengen effizient Auswerten zu können» Neben NSA existieren sechs weitere Geheimdienste in den USA» Russland, China, England, Frankreich, Südamerika, Ostblock, tun nichts anderes» Aufgrund von noch geltenden Gesetzen aus der Nachkriegszeit kann der Staat nicht wirklich helfen Nach wie vor gilt: das geistige Eigentum der Deutschen Industrie ist weltweit Angriffsziel Nummer 1 der Angriff von Innen ist immer noch das Spionagemittel Nummer 1 21

22 Unser Wunsch an Sie und Ihr Unternehmen Lassen Sie uns gemeinsam Ihre Burg ein Stück sicherer machen! Vielen Dank! Ihre NETZWERK GmbH 22

23 VIELEN DANK FÜR IHRE AUFMERKSAMKEIT! NETZWERK GmbH Olaf Müller Haberland Geschäftsführer NETZWERK GmbH Hans Baldung Luley Geschäftsführer Steinheilstraße Ismaning Telefon: (0152) olaf.mueller Kurze Straße Filderstadt Bonlanden Telefon: (0152)

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

DATENSCHUTZRECHTLICHE ANFORDERUNGEN

DATENSCHUTZRECHTLICHE ANFORDERUNGEN DATENSCHUTZRECHTLICHE ANFORDERUNGEN AN BIG DATA KONZEPTE KATHRIN SCHÜRMANN, RECHTSANWÄLTIN Big Data Ein Definitionsversuch: Big Data bezeichnet die wirtschaftliche sinnvolle Gewinnung und Nutzung entscheidungsrelevanter

Mehr

Datenschutz für Administratoren

Datenschutz für Administratoren Datenschutz für Administratoren Was ist meine Grundlage für Speicherung, was darf ich speichern und wie lange? Hanno Wagner Wer bin ich? Hanno Wagner, arbeite in Stuttgart Seit 2 Jahren

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN Was ist meine Grundlage für Speicherung von personenbezogenen Daten, was darf ich speichern und für wie lange? Hanno Wagner WER BIN ICH? Hanno,Rince

Mehr

Datenschutzrechtliche Anforderungen an Big- Data Konzepte

Datenschutzrechtliche Anforderungen an Big- Data Konzepte Datenschutzrechtliche Anforderungen an Big- Data Konzepte Datenschutztag 2015, Köln 23 September 2015 Kathrin Schürmann, Rechtsanwältin 1 2015 ISiCO Datenschutz GmbH All rights reserved Big Data Ein Definitionsversuch:

Mehr

Sichere und datenschutzgerechte Internet-Anbindung:

Sichere und datenschutzgerechte Internet-Anbindung: Sichere und datenschutzgerechte Internet-Anbindung: VNC als Arbeitsplatz-Proxy Roman Maczkowsky Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein R.Maczkowsky@datenschutzzentrum.de Gliederung

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte Durch die fortschreitende Verbreitung der automatischen Datenverarbeitung sind die Gefahren des Datenmissbrauchs stetig gestiegen. Bei der Begrenzung dieser Gefahr

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes 2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Datenschutz in Rechnernetzen

Datenschutz in Rechnernetzen Datenschutz in Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Auf meine Daten darf im Netzwerk nur ich Hacking zugreifen

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

BDSG - Interpretation

BDSG - Interpretation BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Speicherung von Logs und andere Datenschutzthemen. Thomas Braatz

Speicherung von Logs und andere Datenschutzthemen. Thomas Braatz Speicherung von Logs und andere Datenschutzthemen Thomas Braatz 1 Übersicht 1. Pflicht der Protokollierung 2. keine Protokollierung 3. Protokolldaten 4. Grundsätze datenschutzgerechter Protokollierung

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014 Datability Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG Hannover, 9. März 2014 Bürger fordern verantwortungsvollen Umgang mit Daten Inwieweit stimmen Sie den folgenden

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Wie können Daten von Mobilfunkanbietern Wert für Kunden stiften?

Wie können Daten von Mobilfunkanbietern Wert für Kunden stiften? Wie können Daten von Mobilfunkanbietern Wert für Kunden stiften? Daniel Heer Co-Founder/CEO Dr. Dirk Herkströter Syndikusanwalt und Datenschutzbeauftragter Vodafone GmbH Der Einsatzvon Datenvon Mobilfunkanbieternhat

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

Anwendungsbereiche und rechtliche Aspekte von Big Data

Anwendungsbereiche und rechtliche Aspekte von Big Data Anwendungsbereiche und rechtliche Aspekte von Big Data Dr. Carolin Schug, Rechtsanwältin, Siemens AG Answers for life. 2014-05-04 Seite1 Dr. Carolin Schug Was ist Big Data? Definition: wirtschaftlich sinnvolle

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ Externer Datenschutz... Chancen durch Outsourcing PRISAFE DATENSCHUTZ Inhaltsverzeichnis Der Datenschutzbeauftragte Für welche Variante entscheiden? Der externe Datenschutzbeauftragte Kosten für Datenschutz

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Firmeninformation zum Datenschutz

Firmeninformation zum Datenschutz BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Firmeninformation zum Datenschutz Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax: (0981)

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Berliner Beauftragter für Datenschutz und Informationsfreiheit Datenschutz und Big Data Potenziale und Grenzen

Berliner Beauftragter für Datenschutz und Informationsfreiheit Datenschutz und Big Data Potenziale und Grenzen Datenschutz und Big Data Potenziale und Grenzen Dr. Alexander Dix Berliner Beauftragter für Datenschutz und Informationsfreiheit Big Data im Public Sector führungskräfte forum Berlin, 20. Februar 2014

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Forschungs- und Dokumentationsstelle für Verbraucherinsolvenz und Schuldnerberatung Schuldnerfachberatungszentrum

Mehr

Corporate Compliance als zwingende

Corporate Compliance als zwingende Corporate Compliance als zwingende Geschäftsführungsaufgabe Dr. Jörg Viebranz GmbH Geschäftsführer Tag, Bonn 20. Mai 2014 www.comformis.de 20.05.2014 Gefahren von Non Compliance Mld Meldungen in den Medien

Mehr

Gezielter Kunden gewinnen

Gezielter Kunden gewinnen Gezielter Kunden gewinnen was erlaubt der Datenschutz? DRV-Jahrestagung, Abu-Dhabi, 03.12. -05.12.2014 2014 Amadeus IT Group SA 1 Dr. Tobias Hemler General Counsel DACH/TravelTainment Amadeus Germany GmbH

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Datenschutz- und IT-Sicherheitsaudit

Datenschutz- und IT-Sicherheitsaudit Datenschutz- und IT-Sicherheitsaudit Eine Chance für das Gesundheitswesen 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. M&M a) b) Audit

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz Mittelstandsdialog Informationssicherheit 6. Mai 2010 Identity Management und Gesetz: Spannungsfeld Compliance Datenschutz RA Dr. Michael Karger Wendler Tremml Rechtsanwälte, München NIFIS e.v. Nationale

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009 13.4 Bewertung von Lehrkräften an Hochschulen im Internet 0050-30 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Datenflut und Datenschutz - Rechtsfragen

Datenflut und Datenschutz - Rechtsfragen Der Bayerische Landesbeauftragte für den Datenschutz - Rechtsfragen Deutscher Ethikrat 21.05.2015 Datenflut -Big Data im Gesundheitsbereich Big Data beschreibt aktuelle technische Entwicklungen, die die

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a)

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Sicherheit gecheckt? Haftungsrisiken vermeiden, Compliance optimieren gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Mit dem gateprotect Sicherheitscheck verbessern Sie den Datenschutz

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Vorstellung NeMo: Erkennung und Bearbeitung von DDoS-Angriffen im X-WiN 62. DFN-Betriebstagung 3. März 2015, Berlin Gisela Maiß, DFN-Verein Jochen Schönfelder, DFN-CERT NeMo Netzwerk

Mehr

Rechts- und zukunftssichere Archivierung von E-Mails. von Ralf Steinemann iternity GmbH

Rechts- und zukunftssichere Archivierung von E-Mails. von Ralf Steinemann iternity GmbH Rechts- und zukunftssichere Archivierung von E-Mails von Ralf Steinemann iternity GmbH Einführung Die E-Mail ersetzt in vielen Bereichen bereits heute den üblichen Geschäftsbrief. Jedoch werden E-Mail

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Beispiele aus der anwaltlichen Praxis

Beispiele aus der anwaltlichen Praxis Die Nutzung von personenbezogenen Daten in Deutschland, der Schweiz und cross-border Beispiele aus der anwaltlichen Praxis Auftragsdatenverarbeitung zwischen Anbieter von IT- Lösungen und TK-Provider schweizerisches

Mehr

Big Data Small Privacy?

Big Data Small Privacy? Big Data Small Privacy? Herausforderungen für den Datenschutz Future Internet Kongress Palmengarten, Frankfurt 4. Dezember 2013 Übersicht 1. Schutzgut des Datenschutzrechts Informationelle Selbstbestimmung

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht

Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Geoinformation in der Cloud Die Praxis von Morgen Deutsches Zentrum für Luft- und Raumfahrt, Bonn,

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17 Inhaltsverzeichnis Abbildungsverzeichnis 15 Einleitung 17 : b-government und die Europäische Dienstleistungsnchthnie Entwicklung des E-Govemment in Deutschland I. Der Begriff II. Ursprung und Ziele 1.

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Cloud-Rechtssicherheit

Cloud-Rechtssicherheit Cloud-Rechtssicherheit TechDay Kramer & Crew 30 Minuten Stefan Fischerkeller Diplomverwaltungswirt (FH) Geprüfter, fachkundiger Datenschutzbeauftragter 1 Profil DDK Standorte: München, Bodensee, Stuttgart,

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Sicherheitsanforderungen bei der Langzeitarchivierung medizinischer Forschungsdaten auf Grid-Basis

Sicherheitsanforderungen bei der Langzeitarchivierung medizinischer Forschungsdaten auf Grid-Basis Sicherheitsanforderungen bei der Langzeitarchivierung medizinischer Forschungsdaten auf Grid-Basis Security-Workshop NGI-DE Jahrestreffen 19. Mai 2011, Garching Fred Viezens Anforderungen (1) Nachvollziehbarkeit/Provenienz

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund Dienstvereinbarung Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten wird zwischen der Rektorin und dem Personalrat der wissenschaftlich und künstlerisch Beschäftigten

Mehr

big data grosse datenmengen grosse sorgen? Bitkom Big Data Summit 24. Juni 2013 Dr. Claus-D. Ulmer, SVP Group Privacy Deutsche Telekom

big data grosse datenmengen grosse sorgen? Bitkom Big Data Summit 24. Juni 2013 Dr. Claus-D. Ulmer, SVP Group Privacy Deutsche Telekom big data grosse datenmengen grosse sorgen? Bitkom Big Data Summit 24. Juni 2013 Dr. Claus-D. Ulmer, SVP Group Privacy Deutsche Telekom BIG DATA DIE GROSSEN VERARBEITUNGSMODELLE Was ist Big Data? Die vier

Mehr

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05. Compliance Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.2015 Übersicht Compliance und Arbeitsrecht Arbeitsrechtliche Compliance

Mehr

Hackerangriffe so schützen Sie Ihr Unternehmen

Hackerangriffe so schützen Sie Ihr Unternehmen Hackerangriffe so schützen Sie Ihr Unternehmen Nationale Initiative für Internetund Informations-Sicherheit PRISM und Tempora Konsequenzen für Unternehmen - IHK Frankfurt am Main und das BIEG Hessen Mittwoch,

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015 DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement

Mehr

Big Data, Amtliche Statistik und der Datenschutz

Big Data, Amtliche Statistik und der Datenschutz Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische

Mehr

Schöne neue Werbewelt Direktmarketing & Targeting. Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG

Schöne neue Werbewelt Direktmarketing & Targeting. Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG Schöne neue Werbewelt Direktmarketing & Targeting Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG The Future of Targeting??? Seite 2 Version 1.0 16.06.2010 - United

Mehr

1. IT-Sicherheit als Bestandteil des. 3. Besonderheiten des öff.-re. Sektors. 4. Ablauf eines Risikomanagements

1. IT-Sicherheit als Bestandteil des. 3. Besonderheiten des öff.-re. Sektors. 4. Ablauf eines Risikomanagements Rechtliche Aspekte der IT-Sicherheit Prof. Dr. Kathrin Winkler Gliederung 1. IT-Sicherheit als Bestandteil des 3. Besonderheiten des öff.-re. Sektors 4. Ablauf eines 5. IT-Grundschutz des BSI 1 Einordnung

Mehr