1 Schwerpunktthemen. 2 Editorial und Kolumnen. 3 Aus den Datenschutzbehörden. 2.2 Kolumnen (Karl Rihaczek) 2.1 Editorial

Größe: px
Ab Seite anzeigen:

Download "1 Schwerpunktthemen. 2 Editorial und Kolumnen. 3 Aus den Datenschutzbehörden. 2.2 Kolumnen (Karl Rihaczek) 2.1 Editorial"

Transkript

1 1 Schwerpunktthemen Zertifizierung, 1/2006 Privacy4DRM, 2/2006 Telematik im Gesundheitswesen, 3/2006 ID-Karten, 4/2006 Protokollierung, 5/2006 Identitätsmanagment, 9/2006 Sichere Software-Entwicklung, 10/2006 Präventionsstaat, 11/ Editorial und Kolumnen 2.1 Editorial Der Datenschutzzyklus, 1/2 Privacy4DRM: Innovationen für den Kunden nicht gegen ihn!, 2/66, Rüdiger Grimm E-Health Wo geht die Reise hin?, 3/130 Gunter Bitz, Helmut Reimer Herausforderungen für den Datenschutz, 4/198 Organisationsinterne Protokollierung Das schwierige Spiel mit dem Feuer, 5/266 Martin Rost Öffnungszeiten, 6/328 Scoring: Ein Desaster der Kreditwirtschaft, 7/396 Fluch und Segen, 8/468 Identität eine sichere Sache?, 9/528 Martin Meints, Helmut Reimer Flickwerk, 10/596 Gunter Bitz, Datenschutz im Präventionsstaat, 11/676 Übereifer, 12/ Kolumnen (Karl Rihaczek) Das Private und die Scham, 1/3 Selbstbestimmung, 2/67 PATRIOT, 3/131 Paradigmenwechsel, 4/199 Konsens, 5/267 Licht und Privat, 6/329 Privatsphäre auf Reisen, 7/397 Okkulte Daten, 8/469 Die Gerechten und die Genauen, 9/529 Daz slüzzelîn, 10/597 Ein glimmendes Holzscheit, 11/677 Hören und Sehen, 12/759 3 Aus den Datenschutzbehörden Eine etwas andere Datenschutzprüfung, 1/4 Günther Dorn Hinweise für die datenschutzgerechte Gestaltung von Webformularen, 2/68 Helmut Eiermann CeBIT-Datenschutztag am 13. März 2006, 3/132 Burckhard Nedden Gelöscht und doch nicht gelöscht, 4/200 Ulrike Müller, Alfons Schranz Datenschutzkonforme Protokollierung, 5/268 Michael Knorr Testberichte über Hochschullehrer, 6/330 Alexander Dix Eine etwas andere Datenschutzprüfung, 7/398 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein USA kontrollieren SWIFT, 8/470 Thilo Weichert Datenschutzaudit für Landesnetz, 9/530 Datenschutz in die Prozesse, 10/598 Mehr Bürgerrechte im Melderecht, 11/678 Alexander Dix epass: Sicherer für die Passkontrolle unsicherer für die Bürger, 12/760 Budapest Deklaration von fidis zum epass DuD Datenschutz und Datensicherheit 30 (2006) 1

2 4 Schwerpunktaufsätze, Aufsätze und DuD Forum Arning, Marian / Forgó, Nikolaus / Krügel, Tina Datenschutzrechtliche Aspekte der Forschung mit genetischen Daten, 11/700 Backhouse, James Interoperability of Identity and Identity Management Systems, 9/568 Bamberg, Niclas siehe: Sassenberg, Thomas Bauer, Gerd «Aktive» Patiententerminals, 3/138 Behrendt, Heiko Datenschutzaudit in der Realität, 1/20 Behrendt, Heiko Protokollierung in der Praxis, 5/298 Berufsverband der Datenschutzbeauftragten Deutschlands e.v. (BvD), Das Berufsbild des Beauftragten für den Datenschutz, 4/220 Bizer, Johann Bausteine eines Datenschutzaudits, 1/5 Bizer, Johann / Grimm, Rüdiger / Will, Andreas Privacy4DRM: Nutzer- und datenschutz-freundliches Digital Rights Management, 2/69 Bizer, Johann siehe: Möller, Jan Bizer, Johann Das Recht der Protokollierung, 5/270 Blobel, Bernd / Pharow, Peter Wege zur elektronischen Patientenakte, 3/164 Bock, Dennis siehe: Brenneisen, Hartmut Book, Norbert / Rudolph, Daniel IT-Sicherheitsmanagement als messbare Dienstleistung, 1/29 Borrmann, Micha / Schreiber, Sebastian Sicherheit von Web-Applikationen aus Sicht eines Angreifers, 10/599 Brenneisen, Hartmut / Bock, Dennis Die präventiv-polizeiliche Rasterfahndung im Lichte der aktuellen Rechtsprechung des BVerfG, 11/685 Brocks, Holger Protokollierung der Übermittlungen an und Abrufe aus Zentralen Verkehrsregistern, 5/277 Bütler, Ivan Inside-Out Angriffe, 10/607 Coenen, Christiane / Dreger, Ulla Einführung eakte Herausforderung Protokollierung, 5/301 Conrad, Yvonne Kundenkarten und Rabattsysteme, 7/405 Dierks, Christian Gesundheits-Telematik Rechtliche Antworten, 3/142 Dix, Alexander / Gardain, Anja-Maria Datenexport in Drittstaaten, 6/343 Dolle, Wilhelm / Wegener, Christoph Windows Rootkits eine aktuelle Bedrohung, 8/471 Dolle, Wilhelm / Wegener, Christoph Windows Rootkits und ihre Erkennung, 8/476 Drahanský, Martin / Orság, Filip Biometrische kryptografische Schlüssel, 8/501 Dreger, Ulla siehe: Coenen, Christiane Eckhardt, Jens Wie weit reicht der Schutz des Fernmelde-geheimnisses (Art. 10 GG)?, 6/365 Eichelberger, Jan Das Blockieren einer Internet-Seite als strafbare Nötigung, 8/490 Engel, Christian Auf dem Weg zum elektronischen Personalausweis, 4/207 Ernst, Stefan Privates Surfen am Arbeitsplatz als Kündigungsgrund, 4/223 Forgó, Nikolaus siehe: Arning, Marian Fraenkel, Reinhard / Hammer, Volker Keine Mautdaten für Ermittlungsverfahren, 8/497 Gardain, Anja-Maria siehe: Dix, Alexander Geradts, Zeno Forensic Implications of Identity Systems, 9/557 2 DuD Datenschutz und Datensicherheit 30 (2006)

3 Gietl, Andreas Zivilrechtliche Ansprüche gegen unerwünschte Mitbenutzer privater Funknetze, 1/37 Goetz, Christoph F.-J. / Sembritzki, Jürgen Standardisierung in der Gesundheits-Telematik, /133 Grimm, Rüdiger siehe: Bizer, Johann Grimm, Rüdiger / Puchta, Stefan Datenspuren bei der Nutzung von Digital Rights Management-Systemen (DRM), 2/74 Halperin, Ruth Identity as an Emerging Field of Study, 9/533 Hammer, Volker siehe: Fraenkel, Reinhard Hansen, Markus DRM-Desaster: Das Sony BMG-Rootkit, 2/95 Hansen, Marit siehe: Meints, Martin Hansen, Marit / Meints, Martin Digitale Identitäten Überblick und aktuelle Trends, 9/543 Hansen, Marit siehe: Meints, Martin Hermann, Eckehard siehe: Lehner, Marcel Hildebrandt, Mireille Profiling: From Data to Knowledge, 9/548 Hönick, Ulf siehe: Meyer, Michael Hornung, Gerrit Fußball-WM und Personalausweisnummer, 7/433 Hunziker, Stefan / Rihs, Simon Risikoexposition bei Einsatz von Open-Source und proprietären Browsern, 6/332 Hupe, Torsten Holographisch beschreibbare Polymere, 9/565 Iraschko-Luscher, Stephanie Einwilligung ein stumpfes Schwert des Datenschutzes?, 11/706 Jazdzejewski, Stefan siehe: Will, Andreas Kahlert, Henning Datensicherheit bei der elektronischen Auftragsvergabe, 7/419 Karper, Irene Sorgfaltspflichten beim Online-Banking Der Bankkunde als Netzwerkprofi?, 4/215 Karper, Irene / Stutz, Oliver Die aktuellen Neuerungen des Bundesdatenschutzgesetzes, 12/789 Kaufmann, Noogie C. Rechtsprechung zum Datenschutz 2005, 2/102 Kaufmann, Noogie C. Rechtsprechung zum Datenschutz 2005 Teil 2, 4/230 Kaufmann, Noogie C. siehe: Köcher, Jan K. Kaufmann, Noogie C. Die verkannte Dignität des Datenschutzes, 7/410 Köcher, Jan K. / Kaufmann, Noogie C. Speicherung von Verkehrsdaten bei Internet-Access- Providern, 6/360 Koops, Bert-Jaap / Leenes, Ronald ID Theft, ID Fraud and/or ID-related Crime, 9/553 Kotschy, Waltraut Die Bürgerkarte in Österreich, 4/201 Krasemann, Henry Selbstgesteuertes Identitätsmanagement, 4/211 Krügel, Tina siehe: Arning, Marian Kühn, Ulrich Aktuelle Entwicklungen bei RSA-Signaturen, 12/763 Leenes, Ronald siehe: Koops, Bert-Jaap Lehner, Marcel / Hermann, Eckehard Auffinden von verschleierter Malware, 12/768 Leopold, Nils Protokollierung und Mitarbeiterdatenschutz, 5/274 Lo Iacono, Luigi / Müller, Sibylle / Ruland, Christoph / Zisky, Norbert Sicherheitslösung für die automatisierte Messdatenkommunikation, 6/347 Marnau, Richard Protokollierung im Windows Betriebssystem, 5/288 DuD Datenschutz und Datensicherheit 30 (2006) 3

4 Meints, Martin Datenschutz nach BSI-Grundschutz?, 1/13 Meints, Martin Protokollierung bei Identitätsmanagementsystemen, 5/304 Meints, Martin / Hansen, Marit Identität die europäische Perspektive, 9/531 Meints, Martin siehe: Hansen, Marit Meints, Martin / Hansen, Marit Identitätsdokumente, 9/560 Menzel, Hans-Joachim Informationelle Selbstbestimmung in Projekten der Gesundheits-Telematik, 3/148 Meyer, Michael / Hönick, Ulf Sichere Telematikinfrastruktur im Gesundheitswesen, 3/155 Möller, Jan / Bizer, Johann Datenschutzanforderungen an Digital Rights Management, 2/80 Möller, Jan Automatisiertes Management von Datenschutzrechten, 2/98 Müller, Sibylle siehe: Lo Iacono, Luigi Nabeth, Thierry Identity of Identity, 9/538 Obert, Thomas siehe: Zahedani, Said Orság, Filip siehe: Drahanský, Martin Paulus, Sachar / Tegge, Andreas 10 Prinzipien für sichere Software, 10/623 Peuser, Anton EU-Verordnungen zur Terrorismus-bekämpfung in Unternehmen, 11/680 Pharow, Peter siehe: Blobel, Bernd Puchta, Stefan siehe: Grimm, Rüdiger Püschel, Jan Ole Vom Informationszugang zur Informationsweiterverwendung, 8/481 Rannenberg, Kai siehe: Royer, Denis Rihs, Simon siehe: Hunziker, Stefan Rossnagel, Heiko / Zibuschka, Jan Single Sign On mit Signaturen, 12/773 Rost, Martin siehe: Thomsen, Sven Rost, Martin / Thomsen, Sven Die Datenschutzkonsole, 5/295 Rottmann, Andreas CAMS dirigiert die egk, 3/153 Royer, Denis / Rannenberg, Kai Mobilität, mobile Technologie und Identität, 9/571 Rudolph, Daniel siehe: Book, Norbert Ruland, Christoph siehe: Lo Iacono, Luigi Sassenberg, Thomas / Bamberg, Niclas Betriebsvereinbarung contra BDSG?, 4/226 Schaar, Peter Datenaustausch und Datenschutz im Vertrag von Prüm, 11/691 Schimmer, Klaus Bewusst sicher Programmieren, 10/616 Schmidl, Michael Datenschutz für Whistleblowing-Hotlines, 6/353 Schmidl, Michael Die Whistleblowing Stellungnahme der Artikel-29-Gruppe, 7/414 Schramm, Marc Staatsanwaltschaftliche Auskunft über dynamische IP-Adressen, 12/785 Schreiber, Sebastian siehe: Borrmann, Micha Schultz, Alexander Neue Strafbarkeiten und Probleme, 12/778 Schumacher, Markus / Wiegenstein, Andreas Sichere Web-Anwendungen, 10/611 Schuster, Heidi Haftung für Malware im Arbeitsverhältnis, 7/424 4 DuD Datenschutz und Datensicherheit 30 (2006)

5 Seeger, Martin Praxis der UNIX-Systemprotokollierung, 5/285 Seifert, Marco DSL: Zugriff auf Privates möglich, 4/236 Sembritzki, Jürgen siehe: Goetz, Christoph F.-J. Siebert, Gunnar Sicherer Zugriff auf Patientendaten, 3/161 Spielkamp, Matthias Was kaufe ich im Online-Musikgeschäft?, 2/90 Spies, Axel / Stutz, Oliver Microsoft als Initialzünder für mehr Datenschutz in den USA?, 3/170 Stedron, Bohumir The possible Scenarios of the Data Protection, 11/711 Stutz, Oliver siehe: Spies, Axel Stutz, Oliver siehe: Karper, Irene Tegge, Andreas siehe: Paulus, Sachar Thompson, Herbert H. The Subtle Security Risks of Web Services, 10/604 Thomsen, Sven Sicherheitskonzepte für den Datenschutz, 1/17 Thomsen, Sven / Rost, Martin Zentraler Protokollservice, 5/292 Thomsen, Sven siehe: Rost, Martin Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Bürokratieabbau versus betrieblicher Datenschutz?, 7/436 Vossbein, Reinhard BS Neue Impulse für die IT-Sicherheit?, 1/33 Voßbein, Reinhard Prüfstandards für den Datenschutz Hilfe für den Datenschutzbeauftragten, 11/713 Weber, Anja siehe: Will, Andreas Wegener, Christoph siehe: Dolle, Wilhelm Wegener, Christoph siehe: Dolle, Wilhelm Weichert, Thilo Verbraucher-Scoring meets Datenschutz, 7/399 Weichert, Thilo Auskunftsanspruch in verteilten Systemen, 11/694 Wiegenstein, Andreas siehe: Schumacher, Markus Will, Andreas siehe: Bizer, Johann Will, Andreas / Jazdzejewski, Stefan / Weber, Anja Kundenfreundlichkeit von Musik-Downloadplattformen?, 2/85 Wolthusen, Stephen D. Revisionssichere Protokollierung in Standardbetriebssystemen, 5/281 Zahedani, Said / Obert, Thomas Sicherheit = Menschen, Prozesse und Technik, 10/627 Zenner, Erik Das estream-projekt, 6/339 Zibuschka, Jan siehe: Rossnagel, Heiko Zisky, Norbert siehe: Lo Iacono, Luigi Zwick, Werner Standardisierung im Datenschutz Auswirkungen in der Praxis, 1/24 DuD Datenschutz und Datensicherheit 30 (2006) 5

6 5 DuD Dokumentation Akkreditierungsverfahren im Rahmen der Fußball-WM 2006, 1/41 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sicherheit bei egovernment durch Nutzung des Standards OSCI, 2/107 Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder 71. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, 4/239 Entschließungen vom 16./17. März 2006 in Magdeburg Konferenz der Europäischen Datenschutzbeauftragten in Budapest/Ungarn, 6/369 Helmut Heil What Software Security Means to Business, 10/632 Application Security Industry Consortium 72. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, 12/794 Entschließungen vom 26./27. Oktober Gateway Verpflichtung zum Sicherheitskonzept, 1/44 Urheberrecht versus Datenschutz, 2/108 Migration schafft Akzeptanz, 3/177 Jürgen Sembritzki Fachkunde des Datenschutzbeauftragten, 4/242 Interne Revision, 5/308 Open Source, 6/371 Datenschutz- und Sicherheitskonzept, 7/442 MaRisk, 8/506 Jochen Schlichting Identität, 9/576 Martin Meints Open Web Application Security Project, 10/636 Melderegisterauskunft, 11/718 Fuzzing, 12/798 7 DuD Recht 7.1 Gerichte AG Frankfurt a.m., Urteil, 28. März 2006, Az.: 32 C 723/06 72: Datenspeicherung nach Erwerb des WM-Tickets, 5/313. BAG, Urteil vom 7. Juli 2005, Az.: 2 AZR 581/04: Privates Surfen am Arbeitsplatz, 4/243. BGH, Beschluss vom 17. Februar 2005, Az.: IX ZB 62/04: Abtretung von Patientendaten im Insolvenzfall, 1/45. BGH, Beschluss vom 26. Oktober 2006, Az.: III ZR 40/06: Löschung der IP-Adresse durch Access Provider, 12/824. BSG, Urteil vom 15. Februar 2005, Az.: B 2 U 304/R: Einwilligung in Obduktion 1/47. BVerfG, Beschluss vom 4. April 2006, Az.: 1 BvR 518/02: Verfassungswidrigkeit der Rasterfahndung, 7/443. BVerfG, Beschluss vom 23. Oktober 2006, Az.: 1 BvR 2027/02: Entbindung von der Ärztlichen Schweigepflicht gegenüber Versicherung, 12/817. BVerwG, Urteil vom 21. Juni 2006, Az: 6 C 05.05: Melderechtliche Auskunftssperre, 11/737. EuGH, Urteil vom 20. Mai 2006, Az.: C-317/04 und C-318/04: Passagierdaten in die USA, 8/507. LAG Düsseldorf, Urteil vom 2. August 2005, Az.: 16 Sa 207/05: Eingruppierung eines stellvertretenden behördlichen Datenschutzbeauftragten, 4/246. LG Darmstadt, Urteil vom 7. Dezember 2005, Löschung der IP-Adresse durch Access Provider, 3/178. LG Magdeburg, Beschluss vom 3. Februar 2006, Az.: 25 Qs 7/06: Erhebung von Mautdaten: 6/375. LG München I, Urteil vom 9. März 2006, Az.: 12 O 12679/05: Einwilligung in Payack-Kundenkarte, 5/309. LSG Hessen, Beschluss vom 30. Januar 2006, Az.: L 7 AS 1/06 ER und L 7 AS: Hausbesuch beim Sozialhilfeempfänger, 9/579. LSG Hessen, Beschluss vom 22. August 2005, Az.: L 7 AS 32/05 ER: Vorlage von Kontoauszügen und Vermieterbescheinigung, 6/376. OLG Brandenburg, Urteil vom 11. Januar 2006, Az.: 7 U 52/05: Elektronische Einwilligung, 6/ DuD Datenschutz und Datensicherheit 30 (2006)

7 OLG Düsseldorf, Urteil vom 11. Mai 2005, Az.: I-15 U 196/04: Meldung unrichtiger Daten an SCHUFA, 2/113. OLG Frankfurt/M., Urteil vom 25. Mai 2004, Az.: 8 U 84/04: Bankgeheimnis und Forderungsabtretung, 3/183. OLG Köln, Urteil vom 15. September 2005, Az.: 8 U 21/05: Bankgeheimnis und Forderungsabtretung, 3/182. OLG München, Urteil vom 28. September 2006, Az.: 29 U 2769/06: Einwilligung in Payback-Kundenkarte, 11/741. Österreichische Datenschutzkommission, Empfehlung vom 29. September 2006, Az.: K /0005-DSK/2006: Löschung der IP-Adresse durch Access Provider, 12/821. OVG Hamburg, Urteil vom 6. August 2004, Az.: 1 Bf 83/03: Kennzeichnung von Taxifahrern, 10/658. OVG Nordrhein-Westfalen, Beschluss vom 4. November 2005, Az.: 1 A 4935/04.PVB:,Pseudonyme Arbeitszeitkontrolle, 2/109. OVG Nordrhein-Westfalen, Beschluss vom 29. Juni 2006, Az.: 13 A 1957/03: Kennzeichnung von Taxifahrern, 10/655. VG Hannover, Beschluss vom 7. Juni 2006, Az.: 6 B 3325/06: Schulverweis wegen Missbrauch des Internet, 9/577. VG Schleswig, Beschluss vom 21. November 2005, Az.: 12 B 73/05: Mikrozensus, 5/ Stichwörter Abtretung von Patientendaten im Insolvenzfall, BGH, Beschluss vom 17. Februar 2005, Az.: IX ZB 62/04, 1/45. Abtretung, Bankgeheimnis, OLG Frankfurt/M., Urteil vom 25. Mai 2004, Az.: 8 U 84/04, 3/183. Abtretung, Bankgeheimnis, OLG Köln, Urteil vom 15. September 2005, Az.: 8 U 21/05, 3/182. Access Provider, Löschung der IP-Adresse, BGH, Beschluss vom 26. Oktober 2006, Az.: III ZR 40/06, 12/824. Access Provider, Löschung der IP-Adresse, LG Darmstadt, Urteil vom 7. Dezember 2005, 3/178. Access Provider, Löschung der IP-Adresse, Österreichische Datenschutzkommission, Empfehlung vom 29. September 2006, Az.: K /0005-DSK/2006, 12/821. Arbeitszeitkontrolle, Pseudonyme, OVG Nordrhein- Westfalen, Beschluss vom 4. November 2005, Az.: 1 A 4935/04.PVB, 2/109. Ärztliche Schweigepflicht, Entbindung gegenüber Versicherung, BVerfG, Beschluss vom 23. Oktober 2006, Az.: 1 BvR 2027/02, 12/817. Auskunftssperre, Melderecht, BVerwG, Urteil vom 21. Juni 2006, Az: 6 C 05.05, 11/737. Bankgeheimnis und Forderungsabtretung, OLG Frankfurt/M., Urteil vom 25. Mai 2004, Az.: 8 U 84/04, 3/183. Bankgeheimnis und Forderungsabtretung, OLG Köln, Urteil vom 15. September 2005, Az.: 8 U 21/05, 3/182. Datenschutzbeauftragter, behördlicher, Eingruppierung, LAG Düsseldorf, Urteil vom 2. August 2005, Az.: 16 Sa 207/05, 4/246. Eingruppierung eines stellvertretenden behördlichen Datenschutzbeauftragten, LAG Düsseldorf, Urteil vom 2. August 2005, Az.: 16 Sa 207/05, 4/246. Einwilligung in Payback-Kundenkarte, OLG München, Urteil vom 28. September 2006, Az.: 29 U 2769/06, 11/741. Einwilligung in Obduktion, BSG, Urteil vom 15. Februar 2005, Az.: B 2 U 304/R, 1/47. Einwilligung in Payback-Kundenkarte, LG München I, Urteil vom 9. März 2006, Az.: 12 O 12679/05, 5/309. Einwilligung, Elektronische, OLG Brandenburg, Urteil vom 11. Januar 2006, Az.: 7 U 52/05, 6/372. Elektronische Einwilligung, OLG Brandenburg, Urteil vom 11. Januar 2006, Az.: 7 U 52/05, 6/372. Entbindung von der Ärztlichen Schweigepflicht gegenüber Versicherung, BVerfG, Beschluss vom 23. Oktober 2006, Az.: 1 BvR 2027/02, 12/817. Forderungsabtretung, Bankgeheimnis, OLG Frankfurt/M., Urteil vom 25. Mai 2004, Az.: 8 U 84/04, 3/183. Forderungsabtretung, Bankgeheimnis, OLG Köln, Urteil vom 15. September 2005, Az.: 8 U 21/05, 3/182. Hausbesuch beim Sozialhilfeempfänger, LSG Hessen, Beschluss vom 30. Januar 2006, Az.: L 7 AS 1/06 ER und L 7 AS, 9/579. Insolvenz, Abtretung von Patientendaten, BGH, Beschluss vom 17. Februar 2005, Az.: IX ZB 62/04, 1/45. Internet am Arbeitsplatz, Privates Surfen, BAG, Urteil vom 7. Juli 2005, Az.: 2 AZR 581/04, 4/243. IP-Adresse, Löschungspflicht des Access Provider, BGH, Beschluss vom 26. Oktober 2006, Az.: III ZR 40/06, 12/824. IP-Adresse, Löschungspflicht des Access Provider, LG Darmstadt, Urteil vom 7. Dezember 2005, 3/178. IP-Adresse, Löschungspflicht des Access Provider, Österreichische Datenschutzkommission, Empfehlung vom 29. September 2006, Az.: K /0005-DSK/2006, 12/821. DuD Datenschutz und Datensicherheit 30 (2006) 7

8 Kennzeichnung von Taxifahrern, OVG Hamburg, Urteil vom 6. August 2004, Az.: 1 Bf 83/03, 10/658. Kennzeichnung von Taxifahrern, OVG Nordrhein-Westfalen, Beschluss vom 29. Juni 2006, Az.: 13 A 1957/03, 10/655. Kennzeichnung von, OVG Hamburg, Urteil vom 6. August 2004, Az.: 1 Bf 83/03, 10/658. Kennzeichnung von, OVG Nordrhein-Westfalen, Beschluss vom 29. Juni 2006, Az.: 13 A 1957/03, 10/655. Kontoauszügen, Vorlage von, Vermieterbescheinigung, LSG Hessen, Beschluss vom 22. August 2005, Az.: L 7 AS 32/05 ER, 6/376. Kundenkarte; Einwilligung, LG München I, Urteil vom 9. März 2006, Az.: 12 O 12679/05, 5/309. Kundenkarte; Einwilligung, OLG München, Urteil vom 28. September 2006, Az.: 29 U 2769/06, 11/741. Löschung der IP-Adresse durch Access Provider, BGH, Beschluss vom 26. Oktober 2006, Az.: III ZR 40/06, 12/824. Löschung der IP-Adresse durch Access Provider, LG Darmstadt, Urteil vom 7. Dezember 2005, 3/178. Löschung der IP-Adresse durch Access Provider, Österreichische Datenschutzkommission, Empfehlung vom 29. September 2006, Az.: K /0005-DSK/2006, 12/821. Mautdaten, LG Magdeburg, Beschluss vom 3. Februar 2006, Az.: 25 Qs 7/06: 6/375. Melderechtliche Auskunftssperre, BVerwG, Urteil vom 21. Juni 2006, Az: 6 C 05.05, 11/737. Mikrozensus, VG Schleswig, Beschluss vom 21. November 2005, Az.: 12 B 73/05, 5/314. Passagierdaten, Übermittlung in die USA, EuGH, Urteil vom 20. Mai 2006, Az.: C-317/04 und C-318/04: Passagierdaten in die USA, 8/507. Patientendaten, Abtretung im Insolvenzfall, BGH, Beschluss vom 17. Februar 2005, Az.: IX ZB 62/04, 1/45. Payback-Kundenkarte, Einwilligung, LG München I, Urteil vom 9. März 2006, Az.: 12 O 12679/05, 5/309. Payback-Kundenkarte, Einwilligung, OLG München, Urteil vom 28. September 2006, Az.: 29 U 2769/06, 11/741. Privates Surfen am Arbeitsplatz, BAG, Urteil vom 7. Juli 2005, Az.: 2 AZR 581/04, 4/243. Pseudonyme Arbeitszeitkontrolle, OVG Nordrhein- Westfalen, Beschluss vom 4. November 2005, Az.: 1 A 4935/04.PVB, 2/109. Rasterfahndung, BVerfG, Beschluss vom 4. April 2006, Az.: 1 BvR 518/02, 7/443. SCHUFA, Meldung unrichtiger Daten an, OLG Düsseldorf, Urteil vom 11. Mai 2005, Az.: I-15 U 196/04, 2/113. Schulverweis wegen Missbrauch des Internet, VG Hannover, Beschluss vom 7. Juni 2006, Az.: 6 B 3325/06, 9/577. Sozialhilfeempfänger, Hausbesuch beim, LSG Hessen, Beschluss vom 30. Januar 2006, Az.: L 7 AS 1/06 ER und L 7 AS, 9/579. USA, Übermittlung von Passagierdaten, EuGH, Urteil vom 20. Mai 2006, Az.: C-317/04 und C-318/04: Passagierdaten in die USA, 8/507. Vermieterbescheinigung, Vorlage von Kontoauszügen, LSG Hessen, Beschluss vom 22. August 2005, Az.: L 7 AS 32/05 ER, 6/376. Versicherung, Entbindung von der Ärztlichen Schweigepflicht, BVerfG, Beschluss vom 23. Oktober 2006, Az.: 1 BvR 2027/02, 12/817. Vorlage von Kontoauszügen und Vermieterbescheinigung, LSG Hessen, Beschluss vom 22. August 2005, Az.: L 7 AS 32/05 ER, 6/376. WM-Ticket, Datenspeicherung nach Erwerb des, AG Frankfurt a.m., Urteil, 28. März 2006, Az.: 32 C 723/06 72, 5/ DuD Report 8.1 Berichte 7. Symposium des BfDI: Datenschutz in der Telekommunikation und bei Telediensten, 10/665 Abbau von Informationsfreiheit in Schleswig-Holstein?, 4/253 AGID: Mehr Transparenz in öffentlichen Unternehmen, 1/53 AN.ON testet datenschutzfreundliche Bezahlfunktion, 4/256 AN.ON-Server des ULD beschlagnahmt, 10/664 Arbeitssuchende unter Generalverdacht, 7/453 Atos Origin: SignatureServer SmartCard von Utimaco, 7/460 Auch Rechtsanwälte unterliegen dem Datenschutz!, 11/747 AuthentiDate: Neuer Webservice für elektronische Rechnungen, 7/460 Authentisierung für Studierende in NRW mit etoken, 4/257 Authentizität von Webseiten oft fraglich, 2/123 Banken riskieren die Sicherheit ihrer Internet Anwendungen, 11/753 8 DuD Datenschutz und Datensicherheit 30 (2006)

9 Bericht über akustische Wohnraumüberwachung 2005, 11/746 Berliner Beauftragter für Datenschutz und Informationsfreiheit: Jahresbericht 2005, 5/316 Berliner DSB: Mehr Datenschutz bei Suchmaschinen, 12/825 BfD warnt vor Anti-Terror-Datei, 12/827 BfD: Einheitlicher Datenschutzstandard für die polizeiliche Zusammenarbeit in Europa, 11/746 Biometrische Software für spanischen Personalausweis, 8/522 BMBF: Die Hightech-Strategie für Deutschland, 10/665 BMI veröffentlicht SAGA 3.0, 11/748 BMI: Dr. Beus wird neuer Staatssekretär, 3/190 BMI: Zentrale Bundesstelle für Informationstechnik, 2/119 BSI Studie: Pervasive Computing: Entwicklungen und Auswirkungen, 11/747 BSI zertifiziert elektronische Signatur von Adobe, 1/54 BSI: Neues IT-Grundschutzhandbuch, 3/189 BSI: Open Source Lösungen, 6/382 Bundesregierung beschließt übergreifende Strategie zur Verwaltungsmodernisierung, 10/663 Bürger-CERT bietet Online-Sicherheit für jedermann, 4/255 Bürger-CERT gewinnt klicksafe Preis für Sicherheit im Internet, 7/458 BVDW & TeleTrusT setzen sich für Medienkompetenz ein, 12/829 Capgemini: egovernment-angebote in der EU, 8/519 CD-ROM Computer-Strafrecht, 2/122 CrypTool in Version , 10/666 DALE-UV: DGN Service stattet Kliniken mit Verschlüsselungstechnologie aus, 5/321 Datenschutz und Straßenverkehr, 4/254 Datenschutz warnt vor Zugriff auf Mautdaten, 9/586 Datenschutzkongress 2006, 3/189 Datenschwund: Kulturelles Erbe in Gefahr, 6/385 DATEV organisiert Betrieb als Anbieter von Zertifizierungsdiensten neu, 6/386 Der Anwender muss im Vordergrund stehen, 9/586 Deutsche Rentenversicherung nimmt Trustcenter in Betrieb, 1/55 Deutschland geht online: Bund und Länder beschließen Aktionsplan, 8/515 DIN-Workshop Multiapplikationskarte, 5/321 DSB Berlin: Bürgerrechte im Einwohnerregister stärken!, 10/663 DSB empfehlen OSCI für egovernment-anwendungen, 2/118 DSB Hamburg: 20. Tätigkeitsbericht 2004/2005, 6/381 DSB Luxemburg: Keine Verwendung biometrischer Daten zur Zugangskontrolle, 3/190 DSB Zug: Tätigkeitsbericht 2005, 5/320 DS-Gütesiegel für Patientendatenverwaltung, 7/455 DSRI-Wissenschaftspreis an Kasseler Rechtswissenschaftler, 12/829 DSV-Gruppe & TeleTrusT: Erweiterung des Online- Anwendungszentrums, 4/254 D-Trust erhält bei Zertifikaten Zuschlag durch die gematik, 7/458 Düsseldorfer Kreis: SWIFT-Datenübermittlung unzulässig, 12/825 ebusiness gewinnt an Bedeutung, 8/520 EHUG bringt Wirtschaftsinformationen aus einer Hand, 11/748 ElcomSoft: Agenten retten PGP-Passwörter, 5/322 Elektronische Gesundheitskarte wird in acht Bundesländern erprobt, 2/120 Elektronische Registrierung und Archivierung von Vorsorgeverfügungen, 5/319 Elektronische Reisepässe erfolgreich getestet, 7/457 Elektronische Unterschrift kaum verbreitet, 5/320 Elektronisches Handelsregister bei Amtsgerichten in NRW, 8/520 ELO implementiert AuthentiDate Signaturlösung im BKK- Umfeld, 8/521 Trends 2006, 3/192 EMC: Neue Lösungen für einheitliche Informations- Verwaltung, 9/589 EMSCB: Der Airbag für Betriebssysteme, 4/256 Entbürokratisierung mit Datenschutz, 8/516 Entrust: Mehr Sicherheit bei internationalen Geldtransfers, 5/323 DuD Datenschutz und Datensicherheit 30 (2006) 9

10 Erprobung der elektronischen Gesundheitskarte in NRW, 5/319 Erratum, DuD Heft , 4/251 Erste elektronische Gesundheitskarten werden auf den Weg gebracht, 12/828 Erste UTM-Appliance mit integrierter zentraler - Verschlüsselung, 3/193 Etracker: Erstes datenschutzrechtlich geprüftes Web-Controlling Unternehmen, 6/387 ETSI-ICT-Roadshow, 1/54 EU: Öffentliche Konsultation zur RFID-Technik, 8/518 EU-Datenschützer präsentieren zweiten Jahresbericht, 6/383 EU-Forschungsprojekt: PRISE Privacy & Security, 8/518 EuGH: ENISA ist rechtmäßig errichtet wurden, 6/383 Europa muss vernetzt werden, 9/587 Europäische Datenschutzgruppe: 8. Jahresbericht, 4/251 Europäische Initiative für Netz- und Informationssicherheit, 7/456 Europäische Kommission startet neues Gesundheitsporta, 6/383 Fachtagung für IT-Recht, 5/323 Fernstudiengang Master of Science in Applied IT Security akkreditiert, 8/520 Fujitsu: Biometrische Authentifizierungs-Technologie, 11/752 fun SmartLine bringt die Vorteile der GeldKarte ins Internet, 3/193 GDD: Datenschutz und Telematik im deutschen Gesundheitswesen, 4/254 GeldKarte gegen Langfinger im Internet, 7/460 Geschäftsprozesse zu IT-lastig?, 7/459 Gewinner des E-Europe Award, 1/55 GI Fachtagung: Sicherheit -Schutz und Zuverlässigkeit, 1/54 Größte IT-Allianz im Sozialversicherungsmarkt, 12/828 Handysektor informiert zum Thema Datenschutz, 11/751 Herausforderungen der illegalen Migration wirksam begegnen, 9/587 Hilfen zur Organisation von IT-Prozessen, 11/749 Hinter den Kulissen der Internet-Mafia, 2/121 HumanConcepts: Neue Lösungen für Modellbildung und Organigrammerstellung, 5/323 HypoVereinsbank bietet erste Linux-Finanzsoftware an, 8/521 id2010 Innovationsstrategie für die Informationsgesellschaft, 12/826 Informations- und Leistungsangebote rund um die Sicherheit, 2/121 Informationsfreiheitsgesetz seit Januar 2006 in Kraft, 2/119 Informationsgesellschaft Deutschland 2010, 5/320 Informationszentrum Telematik im Gesundheitswesen, 12/827 Initiative Sicheres Online-Banking gibt Phishing keine Chance, 11/750 Instant Messaging ist Angriffsziel, 9/591 Internetdatenbanken datenschutzgerecht gestalten!, 10/664 IT-Beschaffung mit ComParo für die niedersächsischen Landesbehörden, 12/831 IT-Informationen für Behörden gebündelt im Internet, 4/255 IT-Sicherheitspreis NRW 2005 für Z1 Secur Gateway Lösung, 1/55 Kein Phishing bei HBCI-Online-Banking, 1/58 Keine Panik vor Datenklau durch Mitarbeiter, 5/322 Kobil SecOVID sichert Zugang zu Ortungssystem LifeService, 6/387 Kobil wird zertifizierter SafeBoot-Partner, 8/521 Kolab gewinnt Preis als Bester Groupware Server, 1/56 Kommissarischer Nachfolger des LfD Niedersachsen, 7/454 Kommission will der EU ehrgeizige Ziele für das Jahr 2010 setzen, 6/384 Kroatische Polizei nutzt biometrisches System von Sagem, 3/193 Kunden über Datendiebstähle informieren, 8/517 LfD Baden-Württemberg: 26. Jahresbericht, 3/186 LfD Bremen: 28. Jahresbericht, 5/317 LfD Hessen: 34. Tätigkeitsbericht, 4/252 LfD Mecklenburg-Vorpommern: Informationsfreiheit und neues Polizeigesetz, 4/253 LfD Nordrhein-Westfalen: Kritik gegenüber Änderung des NRW Verfassungsschutzgesetzes, 12/ DuD Datenschutz und Datensicherheit 30 (2006)

11 LfD Rheinland-Pfalz: 20. Tätigkeitsbericht, 3/187 LfD Thüringen: 6. Tätigkeitsbericht 2005, 2/117 Linux Business Campus e.v. (LBCN) gegründet, 6/387 Linux Business Campus Nürnberg, 9/589 McAfee AVERT Labs: Verbreitung von Stealth-Technologie in Malware, 6/388 Midvision 2006 Fachmesse für IT-Lösungen im Mittelstand, 6/385 Migrationsleitfaden weiterentwickelt, 7/455 Mirapoint & Radicati: Pharming-Angriffe, 6/388 Mirapoint stellt Secure Messaging Center vor, 1/59 Mobilgeräte auf Flughäfen in Gefahr, 6/386 MS geht gegen Anbieter gefälschter Programme auf Online- Auktionen vor, 12/831 MS: Beta-Version des neuen Data Protection Manager, 11/752 MS: Offene Standardisierung der Office-Dokumentenformate, 1/57 MS-Produkte erfüllen CC-Standards, 2/123 Münchner Stadtbibliothek stellt auf RFID um, 3/191 Nachruf Prof. Dr. rer. nat. Hans Dobbertin, 4/255 nestor-kompetenznetzwerk Langzeitarchivierung veröffentlicht neue Expertisen, 3/190 Neuauflage des GDD-Praxisleitfadens, 4/255 Neue Faltblätter zur Informationsfreiheit und zum DS bei der Polizei, 4/256 Neue Software und Fachforum zur WiBe, 8/518 Neuer E-Learning-Kurs für WEKA WebTrainer, 12/830 Neuer LfD Thüringen, 4/253 Neuer Webkurs für IT-Grundschutz, 8/517 Neues Meldegesetz und Rechtsprechung stärken Bürgerrechte, 11/746 NRW-Justizportal neu gestartet, 4/256 Online-Seminar Datenschutzrecht, 9/588 Ortungsdaten sicher vor unberechtigtem Zugriff, 7/461 Peter Schaar weitere zwei Jahre Vorsitzender der europäischen Datenschutzbeauftragten, 5/318 Postbank erweitert die Zusammenarbeit mit TC TrustCenter, 8/520 Postbank: Mobile TAN erhält TÜV-Gütesiegel, 6/385 Postini: Anstieg von Directory Harvest Attacks auf Firmen s, 10/668 Presserat fordert Schutz vor Lauschaktionen, 2/121 privacyguard 2.0 bringt neue Features, 9/590 Rasterfahndungsregelung streichen Polizeirechtsentwurf überarbeiten, 7/454 Ratgeber zum Kundendatenschutz, 9/585 Sachgemäße Nutzung von Authentisierungs- und Signaturverfahren, 11/745 SafeBoot & Aladdin: Neues Security Pack, 5/322 SafeBoot erhält Common-Criteria-Zertifizierung zuerkannt, 7/462 SafeNet präsentiert neuen Token mit integrierter Echtzeit-Uhr, 7/462 SafeWord Premier Access 4.0 fit für Microsoft Active Directory, 7/462 SAGA-Konformität in Ausschreibungen, 7/458 SASCIA-Factory Vereinfachter Zugang zu Signaturfunktionalitäten, 2/122 Schwarz-Rot will Datenschutz fortentwickeln, 1/54 Schweizer Großbank sichert mobile Daten mit Kobil midentity Basic, 1/56 Secorvo bietet Ausbildung zum zertifizierten IT-Sicherheitsexperten, 12/828 secrypt: Herstellererklärung für digiseal server, 5/322 secunet Schweiz wird Prüfstelle für IT-Sicherheit, 1/55 Secure Computing: Sicherheitsempfehlungen für Behörden, 1/57 Seminar des US- Handelsministeriums und der EU-DSB, 2/120 Sentinel Hardware Keys bieten Sicherheit für Linux-Entwickler, 12/832 Sicherheitslücke Anwendungssoftware, 11/752 Siemens erhält Funkmodul-Auftrag aus Norwegen, 8/521 Signaturen und PGP mit gemeinsamer Infrastruktur, 11/750 Signtrust übernimmt die Trustcenter- Dienste für DATEV, 10/667 DuD Datenschutz und Datensicherheit 30 (2006) 11

12 SINA integriert midentity, 9/591 SINA Voice-over-IP sichert Vertraulichkeit, 4/257 Sophos: Phishing-Attacken auf Nutzer von ebay und PayPal, 9/589 Sperr-Notruf und Notfall-Info-Pass, 9/588 Studie enthüllt Sicherheitsrisiken, 12/830 Studie: Jugendliche sind im Netz leichtsinnig, 10/667 Studie: Ohne Datenschutz kein Ubiquitäres Computing, 11/747 Symposium Datenschutz und Datensicherheit bei Voice over IP, 6/385 Symposium des BfDI Der vermessene Mensch, 6/383 Task-Force zur Förderung der Wettbewerbsfähigkeit der IKT-Industrie Europas, 7/456 TC Code Signing ermöglicht sichere Software Downloads, 10/667 TC TrustCenter liefert Smart Card Management, 9/590 TC TrustCenter: CA-Zertifikate von der Bundesärztekammer, 12/829 TC TrustCenter: Version 2007 der TC Enterprise ID Suite, 7/461 TeleTrusT erweitert Angebote in der Wirtschaftsinitiative Deutschland sicher im Netz, 6/384 TeleTrusT präsentierte Preis-Anwärter für innovative Anwendungen, 11/749 TeleTrusT: Anwendung einer vertrauenswürdigen Trusted- Computing-Technologie, 10/666 TeleTrusT: Sicheres Chipkartenterminal SICCT, 4/256 Themenpark IT-Sicherheit, 9/588 Tips für VoIP-Anwender, 12/829 Über 400 Verwaltungsdienste des Bundes im Internet, 2/120 udis: Änderung des Strafgesetzbuchs zur Bekämpfung der Computerkriminalität modifizieren, 11/749 ULD ermittelt bei Banken wegen Datenweitergabe an CIA, 9/585 ULD Schleswig-Holstein: Kein verfassungswidriges Polizeirecht schaffen, 3/188 ULD Schleswig-Holstein: Polizeigesetzentwurf bleibt verfassungswidrig, 6/382 Unübersichtliche IT-Sicherheitslage bedrückt europäische Unternehmen, 11/751 Utimaco verschlüsselt -Verkehr von BASF, 2/123 Utimaco: Neue SafeGuard PrivateDisk 2.01 Version, 9/590 Utimaco: SafeGuard Easy 4.30, 12/831 Utimaco: SafeGuard PDA 4.10 auf Windows Mobile 5.0-Geräten einsetzbar, 6/387 Utimaco: Secur Gateway, Version 5, 3/192 Utimaco: Sichere -Kommunikation ohne Zertifikats- Infrastruktur, 11/751 Utimaco: SignatureServer SmartCard, 4/257 VAN ESSEN: Reform der Telefonüberwachung nicht weiter verzögern, 7/455 Verbraucherrechte in der digitalen Welt, 3/191 Verzeichnis der Akzeptanzstellen für qualifizierte elektronische Signaturen, 5/321 Vetter verabschiedete sich in den Ruhestand, 2/118 Viisage: ID-GUARD zur Echtheitsprüfung von Ausweisdokumenten, 1/58 Virtuelle Poststelle für die Brandenburger Verwaltung, 2/122 Vorratsspeicherung für Telefon- und Internetdaten schwächt Datenschutz, 2/119 Vorschläge für neues Telemedienrecht, 3/190 Wasserzeichen-Technologie gegen unbefugte Dokumentverbreitung, 1/59 WatchGuard Studie: IT-Sicherheit rechtlich Niemandsland, 1/57 Webbasierte Statistikmeldungen, 2/121 Weitergabe von Passagierdaten an die USA rechtswidrig, 7/455 Weniger Security-Produkte bei Internetnutzern in Deutschland, 1/56 Workshop Identitäten in elektronischen Geschäftsprozessen, 9/588 Zertifikate nach ISO auf der Basis von IT-Grundschutz, 3/189 Zugriffschutz für elektronische Reisepässe verabschiedet, 8/519 Zypries treibt verfassungswidrige Vorratsdatenspeicherung voran, 12/826 ULD: Kritik am IFG-Änderungsgesetz, 7/ DuD Datenschutz und Datensicherheit 30 (2006)

13 8.2 Veranstaltungsbesprechungen 29. DAFTA Datenschutzfachtagung der GDD Gesellschaft für Datenschutz und Datensicherung am 17./ in Köln, 1/60 8. Konferenz Information Security Solutions Europe (ISSE), 10. bis 12. Oktober 2006 in Rom, 11/753 COMPUTAS-Fachkonferenz DuD 2006 Datenschutz und Datensicherheit am 27. und 28. März 2006 in Berlin, 3/194 DAFTA 06 Datenschutz in einer sich wandelnden Welt 16./ , Köln, 12/832 Enterprise Signature Day 2006 am 8. März 2006 in Düsseldorf, 5/323 Fachkonferenz Rechtssicherheit bei der elektronischen Archivierung am 13. Dezember 2005 in Berlin, 2/124 Fachkonferenz Datenschutz 2006 am 4. Juli 2006 in Berlin, 10/669 Fachtagung Datenschutz durch Technik Chancen für Unternehmen und öffentliche Verwaltung am 13. Juni 2006 in Rostock, 8/522 Fachtagung Sicherheit 2006 vom Februar 2006 in Magdeburg, 4/259 Internationales Symposium Datenschutz und Datensicherheit bei Internet-Telefonie / Voice over IP am 4. September 2006 in Berlin, 10/671 Internet World Kongress 2005, 25./26. Oktober 2005, München, 2/123 ISSE 2006: Awareness-Roundtable KMUs brauchen mehr Unterstützung , Rom, 12/833 RSA Conference, in San José, USA, 4/285 Sommerakademie 2006 am 28. August 2006 in Kiel, 10/670 Symposium Biometrie und Datenschutz am 27. Juni 2006 in der Staatsbibliothek Berlin, 8/522 TeleTrusT-Workshop Sichere Kommunikation im Automotive Sector am in Stuttgart, 1/60 Workshop zur Multiapplikationskarte am 13 und 14. Juni 2006 beim DIN in Berlin, 9/ Buchbesprechungen Albertini, Michele: Protezione dei dati e diritti dei c ittadini, (Helmut Bäumler, Diano Marina),1/61 Ancot, Jürgen: Sächsisches Datenschutzgesetz, (Ludwig Gramlich),4/260 Bull, Hans Peter: Datenschutz, Informationsrecht und Rechtspolitik, (Thilo Weichert),4/260 Ernst, Tobias: Modernisierung der Wirtschaftsverwaltung durch elektronische Kommunikation, (Ludwig Gramlich),2/126 Gola, Peter: Datenschutz im Call Center, (Philipp Kramer),10/672 Gola, Peter; Jaspers, Andreas: Das BDSG im Überblick, (Thomas P. Stähler),6/389 Gruber, Joachim: Gewerblicher Rechts-schutz und Urheberrecht, (Ludwig Gramlich),3/194 Gutmann, Peter: Cryptographic Se-cur-i-ty Architecture, (Stefan Kelm),1/62 Koch, Hans-Dietrich (Hrsg.): Der betriebliche Datenschutzbeauftragte, (Philipp Kramer),8/523 Münch, Peter: Technisch-organisatorischer Datenschutz, 5/324 Mund, Claudia: Grundrechtsschutz und genetische Information, (Thilo Weichert),2/125 Pieprzyk, Josef; Hardjono, Thomas; Seberry, Jennifer: Fundamentals of Computer Security, (Stefan Kelm),2/126 Scheja, Gregor: Datenschutzrechtliche Zulässigkeit einer weltweiten Kundendatenbank, (Gabriela Krader),12/834 Spindler, Gerald (Hrsg.): Vertragsrecht der Internet-Provider, (A. Müglich),6/389 Talidou, Zoi: Regulierte Selbstregulierung im Bereich des Datenschutzes, (Ludwig Gramlich),8/523 Tinnefeld, Marie-Theres; Ehmann, Eugen; Gerling, Rainer: Einführung in das Datenschutzrecht, (Thomas B. Petri),7/462 Witt, Bernhard C.: Datenschutz an Hochschulen, Ein Praxishandbuch für Deutschland am Beispiel der Universitäten Baden-Württembergs, (Ingrid Pahlen-Brandt),10/672 DuD Datenschutz und Datensicherheit 30 (2006) 13

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Alle unter Generalverdacht

Alle unter Generalverdacht Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Alle unter Generalverdacht Telekommunikation im Visier der Vorratsüberwachung Dr. Johann Bizer Stellvertretender Landesbeauftragter

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Ergänzung zu Teil D des Kommentarbandes Urteilsverzeichnis.

Ergänzung zu Teil D des Kommentarbandes Urteilsverzeichnis. Ergänzung zu Teil D des Kommentarbandes Urteilsverzeichnis. Urteilsverzeichnis in Sortierung nach Gerichten und Urteilsaktenzeichen zum leichteren Auffinden einzelner Urteile im Kommentar. ohne weitere

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine

Mehr

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee

Mehr

Der Kompass zur Datensicherheit

Der Kompass zur Datensicherheit Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

Die näheren Einzelheiten ergeben sich aus dem anliegenden Programm.

Die näheren Einzelheiten ergeben sich aus dem anliegenden Programm. EINLADUNG In den Schulen wurden und werden in vielfältiger Weise Daten erhoben, über die persönliche und häusliche Situation der Schülerinnen und Schüler, über ihre Fächerwahlen und Leistungen, aber auch

Mehr

3. Stuttgarter Thementag Datenschutz & Compliance der Rhenus Office Systems GmbH

3. Stuttgarter Thementag Datenschutz & Compliance der Rhenus Office Systems GmbH EINLADUNG 3. Stuttgarter Thementag Datenschutz & Compliance der Rhenus Office Systems GmbH und des Berufsverbands der Datenschutzbeauftragten Deutschlands (BvD) e.v. 23.10.2013 Programm - Mittwoch, 23.10.2013

Mehr

Ausbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde

Ausbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde Ausbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein BvD-Datenschutzkongress Ulm, 17. März 2006 Das Unabhängige Landeszentrum

Mehr

Neue Entwicklungen im Internetrecht

Neue Entwicklungen im Internetrecht Neue Entwicklungen im Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

Dr. Anja Charlotte Diek Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Dr. Anja Charlotte Diek Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Autorenverzeichnis Prof. Dr. Bernd Adamaschek Bertelsmann Stiftung, Güterloh Dr. Helmut Bäumler Landesbeauftragter für den Datenschutz; Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 13. September 2006

Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 13. September 2006 Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 3. September 006 Martin Rost Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Germany (ULD) Überblick Kurzvorstellung

Mehr

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Art. 20 Abs. 3 Grundgesetz Die Gesetzgebung ist

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft

Mehr

Informationstag 'Elektronische Signatur'

Informationstag 'Elektronische Signatur' Berlin 24. September 2010 Informationstag 'Elektronische Signatur' Gemeinsame Veranstaltung Besser von TeleTrusT Unterschreiben und VOI ohne Berlin, 23.09.2011 Papier Siegfried Gruber Elektronische Unterschrift

Mehr

90. Konferenz der Datenschutzbeauftragten des Bundes und der Länder. Ergebnisprotokoll

90. Konferenz der Datenschutzbeauftragten des Bundes und der Länder. Ergebnisprotokoll DER HESSISCHE DATENSCHUTZBEAUFTRAGTE 90. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 30. September und 1. Oktober 2015 in Darmstadt Ergebnisprotokoll Beginn: 30. September 2015,

Mehr

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen RHENUS OFFICE SYSTEMS Partner im Gesundheitswesen IHRE HERAUSFORDERUNG Gesetzeskonforme Aktenaufbewahrung Strengvertrauliche und hochsensible Daten sind für Unternehmen im Gesundheitswesen von entscheidender

Mehr

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Web2skills Ausgewählte Ergebnisse InfoWeb Weiterbildung Gremiums-Sitzung in Bonn BMBF, 24. März 2010 PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Helmut Kuwan (Helmut Kuwan Sozialwissenschaftliche

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Wahlprüfstein DIE LINKE

Wahlprüfstein DIE LINKE Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Cyber Security im Unternehmen

Cyber Security im Unternehmen Cyber Security im Unternehmen Schutz vor Datenklau und Cyber Attacken zwischen Compliance und Arbeitnehmerdatenschutz Einladung zum Arbeits(Rechts)Frühstück am 15. März 2016 in Berlin 15. März 2016 in

Mehr

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.

Mehr

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Persönliche, einrichtungsübergreifende, elektronische Patientenakten (PEPA) Vision, Architektur und Herausforderungen an die digitale Archivierung

Persönliche, einrichtungsübergreifende, elektronische Patientenakten (PEPA) Vision, Architektur und Herausforderungen an die digitale Archivierung Persönliche, einrichtungsübergreifende, elektronische Patientenakten (PEPA) Vision, Architektur und Herausforderungen an die digitale Archivierung Archivtage Heidelberg, Dezember 2015 Dr. Oliver Heinze

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Sicherheitstage SS 2007

Sicherheitstage SS 2007 Sicherheitstage SS 2007 Folie 1 Sicherheitstage SS 2007 22.06.07 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 2 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 3 Das RRZN betreibt

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012

Informationstag Elektronische Signatur Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012 Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012 Starke Authentisierung Datenschutzkonformer Zugang zu Fachanwendungen inklusive qualifizierter

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Elektronische Vergabe. einfach, sicher, wirtschaftlich

Elektronische Vergabe. einfach, sicher, wirtschaftlich Elektronische Vergabe einfach, sicher, wirtschaftlich Elektronische Vergabe mit der GMSH Die Gebäudemanagement Schleswig-Holstein AöR (GMSH) nimmt als zentrale Dienstleisterin des Landes Schleswig-Holstein

Mehr

Datenschutzaspekte bei Nutzung mobiler Endgeräte

Datenschutzaspekte bei Nutzung mobiler Endgeräte Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Standardsoftware als Wirtschaftsgut

Standardsoftware als Wirtschaftsgut Rechtsanwalt Roland Kreitz Büsing, Müffelmann & Theye Rechtsanwälte und Notare Der Markt: Das Marktvolumen für gebrauchte Software wird auf 400 Millionen EURO geschätzt. Davon seien zur Zeit weniger als

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Vom Datenschutz zum gläsernen Bürger

Vom Datenschutz zum gläsernen Bürger Einleitung probleme Vom zum gläsernen Bürger Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org Übersicht Einleitung probleme 1 Einleitung

Mehr

Einführung von De-Mail im Land Bremen

Einführung von De-Mail im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die

Mehr

Die digitale Welt und wie hilft IT-Grundschutz?

Die digitale Welt und wie hilft IT-Grundschutz? Die digitale Welt und wie hilft IT-Grundschutz? Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BSI IT-Grundschutztag Bremen, 13.06.2012 Datenschutz ist digitaler Grundrechtsschutz

Mehr

Rechtssicher in die Cloud

Rechtssicher in die Cloud Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...

Mehr

Eine Oberfläche für alle Endgeräte - mehr Effizienz und Flexibilität mit tisoware

Eine Oberfläche für alle Endgeräte - mehr Effizienz und Flexibilität mit tisoware 1 Presseerklärung Eine Oberfläche für alle Endgeräte - mehr Effizienz und Flexibilität mit tisoware tisoware Gesellschaft für Zeitwirtschaft mbh Ludwig-Erhard-Straße 52 D-72760 Reutlingen Tel. (0 71 21)

Mehr

EINLADUNG. Datenschutzveranstaltung der Rhenus Office Systems GmbH und des

EINLADUNG. Datenschutzveranstaltung der Rhenus Office Systems GmbH und des EINLADUNG Datenschutzveranstaltung der Rhenus Office Systems GmbH und des Berufsverbands der Datenschutzbeauftragten Deutschlands (BvD) e.v. 06.09.2013 Programm - Freitag, 06.09.2013 09:00 Uhr Empfang,

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

Die IT-Sicherheitslandschaft in Deutschland

Die IT-Sicherheitslandschaft in Deutschland Die IT-Sicherheitslandschaft in Deutschland it-sa 2009 Sebastian Spooren spooren (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen

Mehr

Datenschutz und De-Mail

Datenschutz und De-Mail Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99

Mehr

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Barbara Körffer Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel www.datenschutzzentrum.de Einführung von

Mehr

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Freier Informationszugang über das Internet Dr. Thilo Weichert Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Inhalt Aktuelle Herausforderungen Chancen und Risiken Politische Ignoranz

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte Seite 1 / 7 Kobil midentity Light KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem Flashspeicher

Mehr

Internet-Telefonie wie steht es mit dem Datenschutz?

Internet-Telefonie wie steht es mit dem Datenschutz? Internet-Telefonie wie steht es mit dem Datenschutz? Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Seite 1 Agenda Entwicklung der Telekommunikation und des Fernmeldegeheimnisses

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Lagebild zur Internet-Sicherheit Internet-Kennzahlen Seit dem WS1011 Master Internet-Sicherheit Lagebild zur Internet-Sicherheit Internet-Kennzahlen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis Vertrauen ist gut, Kontrolle ist besser Datenschutz in der Arztpraxis Gesetzlicher Rahmen ärztlicher Tätigkeit Ärztliche Berufsordnung BGB Behandlungsvertrag SGB V (KV + Krankenkassen) Bundesdatenschutzgesetz

Mehr

Aktuelle Rechtsentwicklung Neue Rechtsprechung

Aktuelle Rechtsentwicklung Neue Rechtsprechung 1. Neue Formvorschriften 2. Pflichten beim Verkauf von Geschäftsanteilen 3. Vergütung von Überstunden Neue Formvorschriften für den Geschäftsverkehr In der Praxis bislang relativ unbeachtet hat der Gesetzgeber

Mehr