Sie haben gerade das neue Programm 2013 des Datenschutzinstituts

Größe: px
Ab Seite anzeigen:

Download "Sie haben gerade das neue Programm 2013 des Datenschutzinstituts"

Transkript

1 Liebe Leserin, lieber Leser, Sie haben gerade das neue Programm 2013 des Datenschutzinstituts Niedersachsen vor sich. Dabei werden Sie viele alte Bekannte wiederfinden. In unser Angebot sind auch neue Vorschläge aus Ihrer Mitte aufgenommen worden. So ist wiederum geplant, bei Bedarf Veranstaltungen durch nachfolgende Workshops zu ergänzen, um dort auf der Grundlage Ihrer Anregungen den zuvor erreichten Kenntnisstand praxisgerecht zu vertiefen. Im Rahmen unserer Möglichkeiten bieten wir Ihnen auch weiterhin Inhouse-Veranstaltungen an. Gemeinsames Ziel aller Programmangebote ist es, unser Fachwissen und unsere Erfahrungen aus der praktischen Beratungs- und Aufsichtstätigkeit weiterzugeben und zugleich unsere Arbeitsergebnisse durch die Diskussion mit Ihnen einer kritischen Überprüfung zu unterziehen. Ich bin optimistisch, mit meinen Angeboten auch im Jahr 2013 Ihr Interesse zu finden und freue mich auf die Fortsetzung des Gesprächs mit Ihnen, denn die Bedeutung des Rechts auf informationelle Selbstbestimmung und des neuen Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme erfordern auch über die letzten skandalreichen Jahre hinaus unseren gemeinsamen engagierten Einsatz. Joachim Wahlbrink Landesbeauftragter für den Datenschutz Niedersachsen 1

2 Inhaltsverzeichnis Behördlicher Datenschutz... 3 Grundkurs Datenschutz... 3 Bausteinreihe Basiswissen für behördliche Datenschutzbeauftragte... 4 Erfahrungsaustausch behördlicher Datenschutzbeauftragter... 6 Personaldatenschutz... 7 Datenschutz in Schulen... 8 Sozialdatenschutz... 9 Datenschutz in der Wirtschaft Videoüberwachung in Handel, Handwerk und Gewerbe Technisch-organisatorischer Datenschutz Gefährdungen und Maßnahmen des technischorganisatorischen Datenschutzes Ziele und Methoden des technisch-organisatorischen Datenschutzes Nutzung Sozialer Medien bei öffentlichen Stellen Gesprächskreise Expertenkreis technisch-organisatorischer Datenschutz für IT Führungskräfte im Hochschulbereich Expertenkreis technisch-organisatorischer Datenschutz für IT Führungskräfte im Bereich Landes- und Kommunalverwaltung Organisatorische Hinweise Anmeldeformular So erreichen Sie uns

3 Behördlicher Datenschutz Behördlicher Datenschutz Grundkurs Datenschutz Beschäftigte öffentlicher Stellen, die in ihrem Aufgabenbereich mit datenschutzrechtlichen Fragestellungen befasst sind. An den datenschutzgerechten Umgang mit personenbezogenen Daten werden hohe Anforderungen gestellt. Die behördlichen Datenschutzbeauftragten haben die Rechtmäßigkeit der Datenverarbeitung zu prüfen und ihre Behörde bei der Sicherstellung des Datenschutzes zu unterstützen. Der Kurs will die hierfür erforderlichen Grundkenntnisse des allgemeinen Datenschutzrechts vermitteln. Voraussetzung: Schulungsform: keine Kurs Zeit und Ort: und jeweils Uhr Teilnahmegebühr: jeweils 155 Meldeschluss: 4 Wochen vor Veranstaltungsbeginn Ansprechpartner: Herr Michaliszyn VA-Nummer: ( ) ( ) 3

4 Behördlicher Datenschutz Bausteinreihe Basiswissen für behördliche Datenschutzbeauftragte Behördliche Datenschutzbeauftragte, die sich die notwendige Sachkunde zur Wahrnehmung ihrer Aufgaben aneignen wollen und das Niedersächsische Datenschutzgesetz anwenden. An den datenschutzkonformen Umgang mit personenbezogenen Daten werden hohe Anforderungen gestellt. Die behördlichen Datenschutzbeauftragten haben die Rechtmäßigkeit der Datenverarbeitung zu prüfen und ihre Behörden bei deren Sicherstellung zu unterstützen. Dafür sind neben guten Kenntnissen des Datenschutzrechts auch Grundkenntnisse aus dem technisch-organisatorischen Bereich erforderlich. In dieser Bausteinreihe wird sowohl das notwendige rechtliche als auch technische Basiswissen vermittelt. 1. Baustein: In der ersten Einheit erhalten die Teilnehmer eine intensive Einführung in das niedersächsische Datenschutzrecht. Durch praxisorientierte Fragestellungen werden sie an die besonderen Aufgabenstellungen eines Datenschutzbeauftragten herangeführt. 2. Baustein: In der zweiten Einheit sollen die Teilnehmer in die Lage versetzt werden, das Sicherheitskonzept ihrer Behörde zu prüfen oder bei der Erstellung mitzuwirken. Hierzu werden die Grundlagen, Methoden und Hilfsmittel des technischorganisatorischen Datenschutzes vorgestellt und die Systematik bei der Erstellung einer Vorabkontrolle erläutert. 3. Baustein: Die dritte Einheit vermittelt technische Grundkenntnisse aus wesentlichen Bereichen der Informations- und Kommunikationstechnik. Damit erhalten die Teilnehmer einen ersten Überblick bezüglich Auswahl und Einsatz geeigneter technisch-organisatorischer Maßnahmen in der Praxis. 4

5 Behördlicher Datenschutz 4. Baustein: In der letzten Einheit werden die Themenbereiche Auftragsdatenverarbeitung und Personaldatenschutz vorgestellt. Außerdem werden praxisorientierte Fragestellungen aufgegriffen und anhand von Fallbeispielen und Lösungsansätzen vertieft. Die im Rahmen der Bausteinreihe erworbenen Kenntnisse werden bei der gemeinsamen Bearbeitung von Übungen gefestigt. Voraussetzung: Schulungsform: keine Teilnahmegebühr: 550 Meldeschluss: Zeit und Ort: Kurs in Bausteinen 4 Wochen vor Veranstaltungsbeginn 1. Kurs: , , , Kurs: , , , Kurs: , , , Kurs: , , , Zeiten jeweils Uhr Ansprechpartner: Herr Grabow Frau Idahl Herr Michaliszyn Herr Wünsch VA-Nummer: (1. Kurs), (2. Kurs) (3. Kurs), (4. Kurs) 5

6 Behördlicher Datenschutz Erfahrungsaustausch behördlicher Datenschutzbeauftragter Behördliche Datenschutzbeauftragte und Beschäftigte, die in ihrem Aufgabenbereich mit datenschutzrechtlichen Fragestellungen befasst sind. Im Rahmen des Erfahrungsaustausches sollen aktuelle Entwicklungen des Datenschutzrechts und praxisorientierte Fragestellungen aus dem Tätigkeitsfeld der behördlichen Datenschutzbeauftragten erörtert werden. Die Teilnehmerinnen und Teilnehmer haben die Möglichkeit, Fälle und Fragen aus der Praxis vorzutragen und zur Diskussion zu stellen. Voraussetzung: Schulungsform: keine Erfahrungsaustausch Zeit und Ort: Teilnahmegebühr: 155 Meldeschluss: Uhr Ministerium für Ernährung, Landwirtschaft, Verbraucherschutz und Landesentwicklung Calenbergerstr.2, Hannover 4 Wochen vor Veranstaltungsbeginn Ansprechpartner: Frau Idahl VA-Nummer: Herr Hämmer

7 Behördlicher Datenschutz Personaldatenschutz Behördliche Datenschutzbeauftragte und Beschäftigte aus den Personal verwaltenden Stellen, Personalratsmitglieder, Gleichstellungsbeauftragte. Durch den Kurs soll den Teilnehmerinnen und Teilnehmern ein erster Einblick in die allgemeinen datenschutzrechtlichen Bestimmungen vermittelt werden. Schwerpunkt des Kurses ist die Darstellung der speziellen personaldatenschutzrechtlichen Bestimmungen. Der Kursinhalt entspricht weitestgehend dem 4. Teil des Bausteinkurses (Basiswissen für behördliche Datenschutzbeauftragte). Voraussetzung: Schulungsform: keine Kurs Zeit und Ort: und Teilnahmegebühr: 155 Meldeschluss: jeweils Uhr 4 Wochen vor Veranstaltungsbeginn Ansprechpartner: Frau Idahl VA-Nummer: ( ) ( ) 7

8 Behördlicher Datenschutz Datenschutz in Schulen Datenschutzbeauftragte in Schulen, Schulleiterinnen und Schulleiter, Lehrkräfte und Verwaltungsmitarbeiterinnen und Verwaltungsmitarbeiter. Der Kurs vermittelt den Beschäftigten der Schulen Kenntnisse über die allgemeinen Bestimmungen des Datenschutzrechts, über das Niedersächsische Datenschutzgesetz sowie über die besonderen Datenschutzbestimmungen für Schulen. Anhand von Fällen aus der Praxis werden häufig auftretende Fragestellungen besprochen. Voraussetzung: keine Schulungsform: Kurs Zeit und Ort: und Uhr Teilnahmegebühr: 155 Meldeschluss: 4 Wochen vor Veranstaltungsbeginn Ansprechpartner: Frau Feustel VA-Nummer: ( ) ( ) 8

9 Behördlicher Datenschutz Sozialdatenschutz Mitarbeiterinnen und Mitarbeiter sowie behördliche Datenschutzbeauftragte im Sozialwesen. Dieser Kurs richtet sich jedoch nicht an Personen, welche bei einer ARGE beschäftigt sind (die Datenschutzkontrolle der ARGEn liegt seit dem beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit). Willkommen sind natürlich Mitarbeiterinnen und Mitarbeiter von Optionskommunen. An den datenschutzgerechten Umgang mit Sozialdaten werden hohe Anforderungen gestellt. In der Grundsicherung für Arbeitsuchende und in der Sozialhilfe wird eine Vielzahl zum Teil sensibler Daten verarbeitet. Der Kurs soll den Beschäftigten Grundkenntnisse der allgemeinen Bestimmungen des Sozialdatenschutzrechts im SGB X und ansatzweise der besonderen Regelungen des SGB II und des SGB XII vermitteln. Voraussetzung: keine Schulungsform: Kurs Zeit und Ort: Uhr Teilnahmegebühr: 155 Meldeschluss: 4 Wochen vor Veranstaltungsbeginn Ansprechpartner: Herr Kraul VA-Nummer:

10 Datenschutz in der Wirtschaft Datenschutz in der Wirtschaft Videoüberwachung in Handel, Handwerk und Gewerbe Verantwortliche Personen und betriebliche Datenschutzbeauftragte der Unternehmen und Handwerksbetriebe (z. B. Einzelhandel, Gastronomie etc.) sowie Unternehmen, die Videoüberwachungsanlagen installieren und warten. Darüber hinaus aber auch Ansprechpartner in den Handwerkskammern, Industrie- und Handelskammern sowie Innungen als Multiplikatoren für die Betriebe. Der Kurs soll dem Teilnehmerkreis praxisnah Kenntnisse über die allgemeinen datenschutzrechtlichen Regelungen zur Videoüberwachung vermitteln. Auch die technischorganisatorischen Anforderungen an einen datenschutzgerechten Betrieb von Videoüberwachungsanlagen werden Kursgegenstand sein. Orientiert an der Beratungs- und Prüfungspraxis des LfD sollen dabei häufig wiederkehrende und datenschutzrechtlich bedeutsame Fragen zur Videoüberwachung in öffentlich zugänglichen Bereichen sowie von Mitarbeiterinnen und Mitarbeitern beantwortet und entsprechende Umsetzungsmöglichkeiten für die Praxis erläutert werden. Voraussetzung: Schulungsform: keine Kurs Zeit und Ort: Uhr Teilnahmegebühr: 155,-- Meldeschluss: Ansprechpartnerinen: VA-Nummer: Wochen vor Veranstaltungsbeginn Frau Küstermann Frau Hillerdt

11 Technisch-organisatorischer Datenschutz Technisch-organisatorischer Datenschutz Gefährdungen und Maßnahmen des technisch-organisatorischen Datenschutzes Behördliche Datenschutzbeauftragte und interessierte Bedienstete aus der öffentlichen Verwaltung, die nebenamtlich Aufgaben aus System-, Netzwerk- oder Anwendungsbetreuung wahrnehmen. Im Seminar werden alltägliche Gefährdungssituationen bei der Nutzung von IT-Systemen und Netzwerken im Hinblick auf die Verarbeitung personenbezogener Daten vorgestellt und die technischen Rahmenbedingungen erläutert. Gemeinsam werden mögliche Lösungsansätze aufgezeigt und bewertet. Dies vermittelt den Teilnehmern erste Grundkenntnisse für Auswahl und Einsatz geeigneter technischorganisatorischer Maßnahmen in der Praxis. Der Kursinhalt entspricht weitgehend dem 3. Teil des Bausteinkurses Basiswissen für behördliche Datenschutzbeauftragte. Voraussetzung: Schulungsform: Interesse an technischen Fragen aus dem Bereich des Datenschutzes Seminar Zeit und Ort: und Teilnahmegebühr: 155 Meldeschluss: jeweils Uhr 4 Wochen vor Veranstaltungsbeginn Ansprechpartner: Herr Grabow VA-Nummer: und

12 Technisch-organisatorischer Datenschutz Ziele und Methoden des technischorganisatorischen Datenschutzes Das Seminar richtet sich an behördl. Datenschutzbeauftragte und IT-Verantwortliche in der öffentlichen Verwaltung. Der Kurs vermittelt Grundkenntnisse über die rechtlichen Rahmenbedingungen und die Art und Weise der Auswahl angemessener technischer und organisatorischer Sicherungsmaßnahmen. Als Methoden der Entscheidungsfindung werden Schutzbedarfsfeststellung sowie Gefährdungs- und Risikoanalyse vorgestellt. Einen Schwerpunkt bilden die Systematiken und das Zusammenspiel von Verfahrensbeschreibung und Vorabkontrolle. Mitbehandelte Themen sind die aus dem Datenschutzrecht abgeleiteten Sicherungs- und Gestaltungsziele, das Schutzstufenkonzept des LfD Niedersachsen und der Aufbau und die Handhabung der BSI-Grundschutzkataloge. Der Kursinhalt entspricht weitestgehend dem 2. Teil des Bausteinkurses (Basiswissen für behördliche Datenschutzbeauftragte). Voraussetzung: Schulungsform: Grundkenntnisse Datenschutzrecht Kurs Zeit und Ort: und Teilnahmegebühr: 155 Meldeschluss: jeweils Uhr 4 Wochen vor Veranstaltungsbeginn Ansprechpartner: Herr Wünsch VA-Nummer: und

13 Technisch-organisatorischer Datenschutz Nutzung Sozialer Medien bei öffentlichen Stellen Behördliche Datenschutzbeauftragte, IT-Leiter, Verantwortliche im Bereich Öffentlichkeitsarbeit Übersicht über die wichtigsten Anbieter sozialer Netzwerke, Marktrelevanz, Dienstekategorien und Dienstekombinationen Darstellung über Umfang und Tragweite der verarbeiteten personenbezogenen Daten (Inhaltsdaten, Nutzungsdaten, Bestandsdaten); Abgrenzung zu Telekommunikationsdiensten (Verkehrsdaten, Bestandsdaten, Standortdaten); Data Mining und Vermarktung durch Telemedienanbieter Beispiele des Einsatzes sozialer Netzwerke bei behördlichen Stellen datenschutzrechtliche Bewertung der Nutzung sozialer Netzwerke durch Behörden (deutsches/europäisches Recht bei globalisierten Telemediendiensten; Risiken und Rechtsverstöße) technische und organisatorische Schutzmaßnahmen Voraussetzung: Schulungsform: Interesse an technischen Fragen aus dem Bereich des Datenschutzes Seminar Zeit und Ort: Teilnahmegebühr: 155 Meldeschluss: jeweils Uhr 4 Wochen vor Veranstaltungsbeginn Ansprechpartner: Herr Göttsche VA-Nummer:

14 Gesprächskreise Gesprächskreise Expertenkreis technisch-organisatorischer Datenschutz für IT Führungskräfte im Hochschulbereich Der Expertenkreis richtet sich an die Leitung von Rechenzentren und großen IT-Services, Datenschutzbeauftragte und sonstige Führungskräfte in Hochschulen. Cloud Computing, Service Oriented Architecture (SOA) und Webtechnologie, Konsolidierungsstrategie, Virtualisierungsarchitektur, Umstrukturierung zu IT-Fabriken, Managed Storage, Rechner- und Dienstleistungs- Outsourcing, ITIL-Prozesse, Informationssicherheitsmanagement, Fernwartung, kabellose und berührungslose Datenübertragung/RFID/NFC, Kryptografie, biometrische Verfahren, datenschutzgerechtes Identitätsmanagement, Konversion von Netzen/Informations- und Kommunikationstechnik, VoIP, materiellrechtliche und technischorganisatorische Fragen im TK- und Telemedienrecht: Dies sind nur einige der zahllosen aktuellen Entwicklungsfelder, Zukunftsthemen oder Szenarien der Informationstechnik und der Informationsprozesse. Technische und organisatorische Innovationen stellen jedoch die Verantwortlichen auch vor immer neue und komplexe datenschutzrechtliche Herausforderungen und müssen in einem Dauerprozess intensiv analysiert und in ihren Gefahren- und Risikopotentialen für die informationelle Selbstbestimmung und die Datensicherheit bewertet werden. 14

15 Gesprächskreise In dieser Expertenrunde sollen in Form eines Workshops der offene Gedankenaustausch zu abstrakten und individuell konkreten Bewertungen des Schutzbedarfes und der Risiken geführt sowie Lösungsansätze und mögliche gemeinsame Strategien erörtert werden. Durch Einbeziehung externer Fachleute soll zusätzlicher Wissenstransfer erzielt werden. Die Veranstaltungsreihe stellt somit eine Kommunikationsplattform und ein Erfahrungsnetzwerk für IT- Verantwortliche dar. Wir werden jeweils gesondert zeitnah einladen und ein aktuelles Thema zur Erörterung benennen. Die Veranstaltungen und werden i. d. R. je nach Thema gemeinsam anberaumt. Voraussetzung: keine Schulungsform: Gesprächskreis (Vortrag/Diskussion) Zeit und Ort: , , , Uhr Teilnahmegebühr: keine Meldeschluss: individuell nach Anschreiben Ansprechpartner: Herr Robra VA-Nummer:

16 Gesprächskreise Expertenkreis technisch-organisatorischer Datenschutz für IT Führungskräfte im Bereich Landes- und Kommunalverwaltung Der Expertenkreis richtet sich an die Leitung von Rechenzentren und großen IT-Services, Datenschutzbeauftragte und sonstige Führungskräfte in Kommunal- und Landesbehörden sowie kommunalen IT-Dienstleistungsorganisationen. Cloud Computing, Service Oriented Architecture (SOA) und Webtechnologie, Konsolidierungsstrategie, Virtualisierungsarchitektur, Umstrukturierung zu IT-Fabriken, Managed Storage, Rechner- und Dienstleistungs- Outsourcing, ITIL-Prozesse, Informationssicherheitsmanagement, Fernwartung, kabellose und berührungslose Datenübertragung/RFID/NFC, Kryptografie, biometrische Verfahren, datenschutzgerechtes Identitätsmanagement, Konversion von Netzen/Informations- und Kommunikationstechnik, VoIP, materiellrechtliche und technischorganisatorische Fragen im TK- und Telemedienrecht: Dies sind nur einige der zahllosen aktuellen Entwicklungsfelder, Zukunftsthemen oder Szenarien der Informationstechnik und der Informationsprozesse. Technische und organisatorische Innovationen stellen jedoch die Verantwortlichen auch vor immer neue und komplexe datenschutzrechtliche Herausforderungen und müssen in einem Dauerprozess intensiv analysiert und in ihren Gefahren- und Risikopotentialen für die informationelle Selbstbestimmung und die Datensicherheit bewertet werden. 16

17 Gesprächskreise In dieser Expertenrunde sollen in Form eines Workshops der offene Gedankenaustausch zu abstrakten und individuell konkreten Bewertungen des Schutzbedarfes und der Risiken geführt sowie Lösungsansätze und mögliche gemeinsame Strategien erörtert werden. Durch Einbeziehung externer Fachleute soll zusätzlicher Wissenstransfer erzielt werden. Die Veranstaltungsreihe stellt somit eine Kommunikationsplattform und ein Erfahrungsnetzwerk für IT- Verantwortliche dar. Wir werden jeweils gesondert zeitnah einladen und ein aktuelles Thema zur Erörterung benennen. Die Veranstaltungen und werden bei Bedarf je nach Thema gemeinsam anberaumt. Voraussetzung: keine Schulungsform: Gesprächskreis Zeit und Ort: , , , Uhr Teilnahmegebühr: keine Meldeschluss: individuell nach Anschreiben Ansprechpartner: Herr Robra VA-Nummer:

18 Organisatorische Hinweise Organisatorische Hinweise Anmeldung Bitte verwenden Sie das Anmeldeformular und senden Sie es uns über Ihre Dienststelle zu. Die Anmeldung sollte möglichst frühzeitig, spätestens bis zu dem im Schulungsprogramm genannten Meldeschluss, erfolgen. Die Teilnehmerplätze werden in der Reihenfolge des Eingangs der Anmeldeformulare berücksichtigt. Aus organisatorischen Gründen ist für jede Schulung eine gesonderte Anmeldung erforderlich. Sollte ein(e) Teilnehmer(in) an einer bestätigten Veranstaltung nicht teilnehmen können, ist im Interesse der Auslastung das Datenschutzinstitut Niedersachsen schnellstmöglich zu informieren. Teilnahmegebühr Die Rechnung über die zu zahlende Gebühr schicken wir der anmeldenden Stelle ca. vier Wochen vor der Veranstaltung zu. Nach Abschluss der Schulung erhalten die Teilnehmer(innen) eine Bescheinigung. Urheberrechte und Virenschutz Die in den Schulungen ausgegebenen Unterlagen dürfen nicht vervielfältigt werden. Eine widerrechtliche Verwertung ist strafbar. Den Teilnehmenden ist grundsätzlich nicht gestattet, mitgebrachte Datenträger auf Rechnern des Datenschutzinstituts Niedersachsen zu benutzen. Die Geschäftsbedingungen sowie die Ordnung für Schulungsgebühren und andere Entgelte finden Sie unter und im Nds. MBl. Nr. 19/2003 S. 384 ff. Bei einigen Angeboten haben wir intern eine Wiederholung in der zweiten Jahreshälfte 2012 vorgesehen, wenn eine entsprechende Nachfrage gegeben ist. Daher werden wir im Falle der Überbuchung eines Angebotes Ihre Anmeldung zunächst in eine Warteliste aufnehmen und Sie entsprechend informieren. Ihre Ansprechpartnerin ist Dagmar Lang Tel

19 Anmeldeformular Anmeldeformular Kursbezeichnung: Termin und VA-Nummer: Name, Vorname: Dienstl. Adresse: Behörde/Betrieb: Funktion: Telefon/Fax-Nr.: Ich bin damit einverstanden künftig über zusätzliche Kurse und Neuigkeiten per informiert zu werden. Ja Nein Bei vorliegender Schwerbehinderung: Ich bin Rollstuhlfahrer/in Ich benötige Assistenz Bezüglich der Einzelheiten wird das Datenschutzinstitut Niedersachsen Kontakt mit Ihnen aufnehmen. Die Teilnahmebedingungen gemäß Jahresprogramm Datenschutzinstitut Niedersachsen und Geschäftsbedingungen sowie der Ordnung für Schulungsgebühren und andere Entgelte (http://www.lfd.niedersachsen.de oder Nds. MBl. Nr. 19/2003, S. 384 ff.) werden anerkannt. Die Gebühr wird nach Rechnungserhalt überwiesen. Rechnungsanschrift: Behörde/Betrieb: Unterschrift/Datum Mit der Aufnahme meiner Anmeldedaten in eine Teilnehmerliste, die den Referenten und den übrigen Teilnehmern zur Verfügung gestellt wird, bin ich einverstanden. bin ich nicht einverstanden. Teilnehmer(in): Unterschrift/Datum 19

20 So erreichen Sie uns So erreichen Sie uns Schreiben Persönlich Postfach 2 21, Hannover Brühlstraße 9, Hannover Anrufen Faxen Empfohlene Anfahrt über die Autobahn: A2 Ausfahrt Herrenhausen, dann B 6 (Westschnellweg) in Richtung Zentrum. In der näheren Umgebung stehen kaum kostenfreie Parkplätze zur Verfügung. Möglichst ausweichen auf die Parkmöglichkeit unter der Brücke des Bremer Damms (siehe Skizze). Anfahrt mit öffentlichen Verkehrsmitteln: Vor dem Hauptbahnhof mit der Straßenbahn Linie 10 in Richtung Ahlem oder Linie 17 in Richtung Wallensteinstraße Haltestelle Clevertor (Fahrtzeit ca. 4 Minuten - Kurzstreckentarif). Fußweg ab Hauptbahnhof: Schillerstraße Steintor Lange Laube Escherstraße Brühlstraße überqueren 20

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 23. 27. Juni 2014, Hamburg 22. 26. September 2014, Bonn Datenschutzbeauftragter in der öffentlichen Verwaltung

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

5. März 2014, München

5. März 2014, München Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q052 MO (2. Modul) Termin: 10.11. 12.11.2015 (2. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13. Datenschutz im E-Learning Sektor Ingrid Pahlen-Brandt Behördliche GML 2009, 13. März 2009 Inhalte und Ziel des Vortrages -Übersicht über datenschutzrechtliche Fragestellungen - Recht- Datenschutzrechtlicher

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

SEMINARE. 1. Halbjahr 2016 Mit Garantieterminen. Datenschutz. www.tuv.com/akademie

SEMINARE. 1. Halbjahr 2016 Mit Garantieterminen. Datenschutz. www.tuv.com/akademie 1. Halbjahr 2016 Mit Garantieterminen. Datenschutz. www.tuv.com/akademie Garantietermine. Garantietermine: Ihre Weiterbildung bei uns 100% planungssicher! Einige der in dieser Bro schüre angeb ebotenen

Mehr

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

REFA-Datenschutzbeauftragter

REFA-Datenschutzbeauftragter Das Know-how. REFA-Datenschutzbeauftragter Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

Grundlagen der kommunalen Rechnungsprüfung

Grundlagen der kommunalen Rechnungsprüfung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Seminar am Fraunhofer-Zentrum Benediktbeuern

Seminar am Fraunhofer-Zentrum Benediktbeuern Seminar am Fraunhofer-Zentrum Benediktbeuern Bauphysik und Denkmalpflege Das Seminar bietet Einblicke in die Grundlagen der Bauphysik, insbesondere in das Feuchtemanagement und die Einwirkung des Klimas

Mehr

Der richtige Umgang mit Kreditkartendaten

Der richtige Umgang mit Kreditkartendaten Der richtige Umgang mit Kreditkartendaten Die Zahlung per Kreditkarte ist längst Standard in der Reisebranche - die Kunden schätzen deren Schnelligkeit und Komfort nicht nur unterwegs, sondern schon beim

Mehr

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen PROGRAMM zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen Grußwort Sehr geehrte Damen und Herren, jeder Mensch, jede Forschungseinrichtung

Mehr

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung 12. November 2015, Berlin www.fuehrungskraefte-forum.de

Mehr

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen

IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen IT-Notfallübungen In der Krise sicher handeln Vorbereitung, Durchführung und Nachbereitung von IT-Notfallübungen 27. März 2014, Hamburg 5. Juni 2014, Bonn 18. September 2014, München 4. Dezember 2014,

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Datenschutz-Leitlinie

Datenschutz-Leitlinie Datenschutz- Regelungsverantwortlich: Reinhard Schmid; SV 3 Version: 1.7.0 vom: 08.01.2015 Status: Gültig Dokumenttyp: Aktenzeichen: Schutzstufe: Zielgruppe: ggf. eingeben keine Schutzstufe Kunden, Dataport

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Seminar Nr. PMM-9-2012

Seminar Nr. PMM-9-2012 Seminar Nr. PMM-9-2012 Seminar Multi-Projektmanagement SEMINARZIELE Wer anspruchsvolle Unternehmensprojekte zu einem erfolgreichen Abschluss führen will, muss über professionelle Projektmanagement-Methoden

Mehr

Datenschutzbeauftragte/ Datenschutzbeauftragter (IHK)

Datenschutzbeauftragte/ Datenschutzbeauftragter (IHK) Datenschutzbeauftragte/ Datenschutzbeauftragter (IHK) Der betriebliche Datenschutzbeauftragte Öffentliche und nicht öffentliche Stellen, die personenbezogene Daten automatisiert erheben, verarbeiten oder

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17 Inhaltsverzeichnis Abbildungsverzeichnis 15 Einleitung 17 : b-government und die Europäische Dienstleistungsnchthnie Entwicklung des E-Govemment in Deutschland I. Der Begriff II. Ursprung und Ziele 1.

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Wissensmanagement in der öffentlichen Verwaltung

Wissensmanagement in der öffentlichen Verwaltung ORGANISATION UND MANAGEMENT Praxisseminar Wissensmanagement in der öffentlichen Verwaltung Der Schlüssel für nachhaltigen Erfolg 16. 17. September 2013, Berlin Eine Veranstaltungsreihe des Praxisseminare

Mehr

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die

Mehr

Datenschutzbeauftragter (TÜV )

Datenschutzbeauftragter (TÜV ) Zertifikatslehrgang Datenschutzbeauftragter (TÜV ) Safe the date! Fachtagung 2015 Fachtagung Datenschutz 29. 30. April 2015 in Hamburg TÜV NORD GROUP Ausbildungslehrgang gemäß 4 f BDSG Datenschutzbeauftragter

Mehr

1. Bestellung eines behördeninternen Datenschutzbeauftragten ( 10a ThürDSG)

1. Bestellung eines behördeninternen Datenschutzbeauftragten ( 10a ThürDSG) Datenschutzrechtliche Anforderungen an Kommunen Die Bestimmungen des ThürDSG gelten für die Verarbeitung und Nutzung personenbezogener Daten durch die Behörden, die Gerichte und die sonstigen öffentlichen

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

EDV Buchhaltung mit Radix

EDV Buchhaltung mit Radix EDV Buchhaltung mit Radix November 2014 Februar 2015 Die TeilnehmerInnen lernen in diesem fachspezifischen Kurs den Umgang mit dem Betriebsverwaltungsprogramm Radix: das Verbuchen verschiedener Geschäftsfälle,

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN Kooperations-Seminar neu! Zielgruppe Mitarbeiter und Verantwortliche im Bereich Personalverwaltung und -entwicklung Seminarveranstalter Dieses

Mehr

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte RABER & COLL. Rechtsanwälte INFO-Post Gerhart-Hauptmann-Straße 6 99096 Erfurt Telefon: (0361) 43 05 63 7 E-Mail: recht@raberundcoll.de Telefax: (0361) 43 05 63 99 www.raberundcoll.de 6/2013 Die anlasslose

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Fortbildungsveranstaltung für medizinische Fachangestellte in D-/H-Arzt-Praxen und Krankenhäusern

Fortbildungsveranstaltung für medizinische Fachangestellte in D-/H-Arzt-Praxen und Krankenhäusern DGUV Landesverband Südwest Postfach 10 14 80 69004 Heidelberg An die Durchgangsärztinnen und Durchgangsärzte in Baden-Württemberg und im Saarland Ihr Zeichen Ihre Nachricht vom Unser Zeichen (bitte stets

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS)

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) Kooperations-Seminar Zielgruppe Mitarbeiter die zum Datenschutzbeauftragten bestellt werden sollen Bereits bestellte Datenschutzbeauftragte, ohne

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Hinweise zur Vorabkontrolle nach 9 Landesdatenschutzgesetz Schleswig-Holstein (LDSG)

Hinweise zur Vorabkontrolle nach 9 Landesdatenschutzgesetz Schleswig-Holstein (LDSG) Hinweise zur Vorabkontrolle nach 9 Landesdatenschutzgesetz Schleswig-Holstein (LDSG) I. Grundsätzliches zur Vorabkontrolle Vor dem Einsatz von Gemeinsamen Verfahren und Abrufverfahren ( 8 Abs. 1 LDSG)

Mehr

3. Gewerbeimmobilientag Berlin

3. Gewerbeimmobilientag Berlin 3. Gewerbeimmobilientag Berlin 18. November 2015 Tour Total 12.30 18.30 Uhr Gewerbeimmobilien in Bewegung Als dynamischer Wirtschaftsstandort zieht es jährlich viele Menschen zum Leben, Arbeiten und Genießen

Mehr

8 a NDSG Behördliche Datenschutzbeauftragte

8 a NDSG Behördliche Datenschutzbeauftragte Die Landesbeauftragte für den Datenschutz Niedersachsen 8 a NDSG Behördliche Datenschutzbeauftragte (1) 1 Jede öffentliche Stelle, die personenbezogene Daten automatisiert verarbeitet, hat eine Beauftragte

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Seminare für Projektmitarbeiter/innen, die Bedarfe erheben, um zielgruppengerechte Angebote zu planen und zu entwickeln.

Seminare für Projektmitarbeiter/innen, die Bedarfe erheben, um zielgruppengerechte Angebote zu planen und zu entwickeln. Seminare für Projektmitarbeiter/innen, die Bedarfe erheben, um zielgruppengerechte Angebote zu planen und zu entwickeln. Veranstaltungsorte: Köln und Gütersloh Preis: 145,00 pro Tag zzgl. gesetzl. MwSt.

Mehr

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 03.07.2014 in der BayArena in Leverkusen

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 03.07.2014 in der BayArena in Leverkusen EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 03.07.2014 in der BayArena in Leverkusen Programm - Donnerstag, 03.07.2014 08:45 Uhr Empfang, Begrüßungskaffee

Mehr

Agile Methoden zum Management von IT-Projekten

Agile Methoden zum Management von IT-Projekten Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Agile Methoden zum Management von IT-Projekten 01. 02. Dezember 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz

Mehr

Datenschutz- Verfahrensbeschreibungen Ein Buch mit sieben Siegeln?

Datenschutz- Verfahrensbeschreibungen Ein Buch mit sieben Siegeln? Datenschutz- Verfahrensbeschreibungen Ein Buch mit sieben Siegeln? Übersicht 1. Rechtliche Grundlagen 2. Einführung eines neuen Fachverfahrens 3. Verfahrensbeschreibung und Sicherheitskonzept 4. Verfahrensbeschreibungen

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Web 2.0 Web 2.0 und Datenschutz passt das zusammen?

Web 2.0 Web 2.0 und Datenschutz passt das zusammen? Der Landesbeauftragte für den Datenschutz Niedersachsen 9. Kommunales IuK-Forum Niedersachsen 27. bis 28.08.2009 in Königslutter am Elm Web 2.0 Web 2.0 und Datenschutz passt das zusammen? Referent: RD

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Firmeninformation zum Datenschutz

Firmeninformation zum Datenschutz BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Firmeninformation zum Datenschutz Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax: (0981)

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER Unternehmensübersicht & unsere Datenschutzbeauftragten

Mehr

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Bericht und Antrag des Datenschutzausschusses

Bericht und Antrag des Datenschutzausschusses B R E M I S C H E B Ü R G E R S C H A F T Landtag 15. Wahlperiode Drucksache 15 /1304 (zu Drs. 15/11208) 25. 11. 02 Bericht und Antrag des Datenschutzausschusses Gesetz zur Änderung des Bremischen Datenschutzgesetzes

Mehr

Datenschutz: Quo Vadis?

Datenschutz: Quo Vadis? Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

2. Welche kirchliche Stellen müssen örtliche Beauftragte für den Datenschutz bestellen?

2. Welche kirchliche Stellen müssen örtliche Beauftragte für den Datenschutz bestellen? Merkblatt: Örtlich Beauftragte für den Datenschutz 1. Verantwortung, Kontrolle und Unterstützung Die Verantwortung für den Datenschutz in einer kirchlichen Stelle (Kirchengemeinden, Kirchenkreise und alle

Mehr

IT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen

IT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik November 2010 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) Gefördert aus Mitteln des Europäischen

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen

Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen 2-Tage Experten-Seminar 1249 SEM-Q-INNO1-2 Strategisches Technologie- und Innovationsmanagement Antriebsfeder erfolgreicher Unternehmen Top Executive Seminar mit Dr.-Ing. Peter Klose Dieses 2-tägige Seminar

Mehr

IT-Compliance und IT-Risikomanagement

IT-Compliance und IT-Risikomanagement Weiterbildungsverbund Bayerischer Hochschulen und Universitäten entlang der Donau Juli Oktober 2009 Amberg/Weiden IT-Compliance und IT-Risikomanagement IT-Risikomanagement und Haftungsvermeidung für Geschäftsführer/innen

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb 2.1 Bestellung des betrieblichen Datenschutzbeauftragten 31 2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb Auch wenn nicht alle Handwerksbetriebe einen betrieblichen Datenschutzbeauftragten

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Bau und Betrieb von Asylbewerberunterkünften

Bau und Betrieb von Asylbewerberunterkünften Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Bau und Betrieb von Asylbewerberunterkünften 24. April 2015, Düsseldorf 11. September 2015, Frankfurt a.m. www.fuehrungskraefte-forum.de

Mehr

Master of Advanced Studies. MAS Business Process Management

Master of Advanced Studies. MAS Business Process Management Master of Advanced Studies MAS Business Process Management 1 Inhalt 1 Willkommen 2 Beschreibung 3 Wirtschaftsinformatik an der Hochschule Luzern 4 Administratives Willkommen 1 Geschäftsprozessmanagement

Mehr

Vergabe von Dienst - leistungskonzessionen

Vergabe von Dienst - leistungskonzessionen Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Vergabe von Dienst - leistungskonzessionen 12. November 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach-

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Agile Verwaltungsentwicklung

Agile Verwaltungsentwicklung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Agile Verwaltungsentwicklung 23. September 2014, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach- und Führungskräfte

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Programm. Arbeitsrecht in Polen. Ziel der Schulung: 1 Tag/18.04.2013 10.00 17.00 Uhr. Zielgruppe:

Programm. Arbeitsrecht in Polen. Ziel der Schulung: 1 Tag/18.04.2013 10.00 17.00 Uhr. Zielgruppe: Programm Arbeitsrecht in Polen 1 Tag/18.04.2013 10.00 17.00 Uhr Unsere Partner: Ziel der Schulung: Das Seminar vermittelt vertiefte Kenntnisse in wesentliche Gebiete des polnischen Arbeitsrechts, insbesondere

Mehr

UNABHÄNGIGES DATENZUTZZENTRUM SAARLAND

UNABHÄNGIGES DATENZUTZZENTRUM SAARLAND UNABHÄNGIGES DATENZUTZZENTRUM SAARLAND Warum Datenschutz Chefsache ist Auftragsdatenverarbeitung gem. 11 BDSG 30. August 2012 FRITZ-DOBISCH-STR. 12 66111 SAARBRÜCKEN Tel.: +49 (0)681 / 94781-0 E-Mail:

Mehr

Datenschutz in Schulen

Datenschutz in Schulen Der Landesbeauftragte für den Datenschutz Niedersachsen Datenschutz in Schulen Einführungsveranstaltung der internetgestützten tzten Fortbildung am 28.11.2012 Wilhelm Kaimeier Mitarbeiter des Landesbeauftragten

Mehr

Master of Advanced Studies. MAS Business Process Management

Master of Advanced Studies. MAS Business Process Management Master of Advanced Studies MAS Business Process Management 1 Inhalt 1 Willkommen 2 Beschreibung 3 Wirtschaftsinformatik an der Hochschule Luzern 4 Administratives Willkommen 1 Geschäftsprozessmanagement

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Inhalt. Betriebsberatung Private Arbeitsvermittlung: Ihre Vorteile ohne finanzielle Investitionen

Inhalt. Betriebsberatung Private Arbeitsvermittlung: Ihre Vorteile ohne finanzielle Investitionen Ihre Vorteile ohne finanzielle Investitionen MG UG Kniprodestr. 95-97 26388 Wilhelmshaven Tel.: +49.4421.93548-18 Fax.: +49.4421.93548-19 Email: bewerbung@b-m-g.de Web: www.b-m-g.de Copyright 20011 MG

Mehr