Verkettung - Grundbegriff des Datenschutzes?

Größe: px
Ab Seite anzeigen:

Download "Verkettung - Grundbegriff des Datenschutzes?"

Transkript

1 Verkettung - Grundbegriff des Datenschutzes? Zweite Fachtagung für Datenschutzbeauftragte an Hochschulen und anderen wissenschaftlichen Einrichtungen FU Berlin, 09./10. Oktober 2008 Martin Rost Datenschutz Schleswig-Holstein Gliederung Schlechte Datenschutzsituation an Hochschulen Datenschutzverständnis der Hochschul- Datenschutzbeauftragten? Datenschutzparadigmen Privatheit als The Right to let alone Datenschutz durch Institutionalisierung und Verrechtlichung Datenschutz durch Privacy Enhancing Technologies Datenschutz in die Prozesse! Von Verkettung zur Entkettbarkeit Verkettungsträchtigkeit, Verkettungsmanagement, Verkettungsbilanzen Beispiele problematischer Verkettungsbilanzen Verwendung von Signaturen Zeitstempel Geotracking per WLAN 1

2 Fazit zur Situation des DS an Hochschulen (aus: 1. Hochschul-DS-Konferenz 2007, FU-Berlin, Vortrag Rost) Die wesentlichen Prozesse gemäß ITIL sind im Bereich der Verwaltungs-IT an den Hochschulen noch nicht als solche gegeneinander separiert und hochauflösend konzipiert. Der Reifegrad dieser Prozesse bzw. des IT-Managements an den Hochschulen befindet sich bestenfalls auf Stufe 2. Das heisst: Es gibt irgendwie laufende Prozesse, die wenig bis gar nicht dokumentiert und somit, aus der Perspektive der Organisationssteuerung, intransparent sind. Intransparenz wiederum bedeutet: Es ist kein hinreichend revisionssicherer oder beweisfester Nachweis der Rechtmäßigkeit des Verwaltungshandelns möglich (obwohl dieser operativ besser denn je möglich wäre). Keine prüffähe Transparenz der technisch-funktionalen Prozesse derzeit. (Und das bedeutet abgeleitet auch: Keine hinreichend präzisen Wirtschaftlichkeits- Berechnungen von Prozessen oder Verfahren möglich.) Datenschutzbeauftragte (aus: 1. Hochschul-DS-Konferenz 2007, FU-Berlin, Vortrag Rost) Die Datenschutzbeauftragten waren in der Regel mit geringem Zeitkontingent ausgestattet (5-50%) und selbst nach frisch genossenen Fortbildungen mit nur geringen technischen Kenntnissen gesegnet, verfügten über keine nachhaltigen operativ umsetzbaren Strategien mit Gestaltungsanspruch, somit verbleibt ihnen nur eine anlaßbezogene Aktivitätsentfaltung im Modus akuter Brandbekämpfung. 2

3 These zum Datenschutz an Hochschulen Hochschulen als Organisationen sind, aufgrund ihrer zunftartigen Produktionsverhältnisse, noch nicht in der modernen Industriegesellschaft angekommen. Entsprechend unterkomplex und unsensibel sind die Formen bezüglich den Autonomieunterstellungen ihrer Mitglieder ausgestattet. Entwicklung des Datenschutzparadigmas 1. ab 1890 (Brandeis, USA): The right to be let alone, spontanes Thematisieren von Datenschutzaspekten, etwa Recht am eigenen Bild insbesondere bei Prominenten. 2. ab 1970: Datenschutz wird zum politischen Bürgerrechtsthema. 1973: Idee des Rechts auf informationelle Selbstbestimmung entsteht, ab Mitte der 1970er: Verrechtlichung und Institutionalisierung des Datenschutzes, Einrichtung der Landesdatenschutzbeauftragten. 1983: Volkszählungsurteil, Recht auf informationelle Selbstbestimmung als Grundrecht. 3. ab Mitte der 1990: Technisierung des Datenschutzes: Privacy- Enhancing-Technologies (PET), Reaktion auf Internet-Risiken. 4. ab 2000: Prozeßorientierung und Ökonomisierung des Datenschutzes, Entwicklung eines Datenschutz-Gütesiegels und Audits: Privacy sells. Technisch: Erste Entwicklungen vin Konzepten und Applikationen nutzer-kontrollierten Identitätsmanagement und Credentials, ab 2006 neue Leitlinie: Datenschutz in die Prozesse! 3

4 Erwartbarer Horizont einer Datenschutzbeauftragten bzw. eines Datenschutzbeauftragten im Herbst 2008 Im Blick zu halten sind Stand und Entwicklung im Bereich der rechtlichen Situation, natürlich auch mit den Spezialgesetzgebungen, der Informations- und Kommunikationstechniken, der speziellen Datensicherheits- und Datenschutztechniken zur Herstellung von vertrauenswürdigen, integren und authentisierten Kommunikationsbeziehungen über unsichere Infrastrukturen (konkret: OSCI2.0 und SAFE über WebServices auf SOA-Basis), der Prozessgestaltung insbesondere des Datenschutzmanagements von Organisationen. Verkettungsstudie 4

5 Definition von Verkettung Verkettbarkeit soll (dabei) die Möglichkeit für einen Beobachter bezeichnen, unterschiedliche Ereignisse bezüglich eines Merkmals verbinden zu können. Verkettung bezeichnet entsprechend ein bereits erfolgtes In-Beziehung-gesetzt-Haben. Konzeptionell besteht der wesentliche Vorzug des Begriffs Verkettbarkeit darin, dass er die wissenschaftstheoretische Superkategorie der Beziehung, im Kontext des Datenschutzes: des Personenbezugs, von Symbolen in eine komponentenhaft operationalisierbare Form überführt. (Verkettungsstudie 2007, S. 42) Verkettungsbegriffematrix (vgl: Verkettungsstudie: S. 22) Interne/externe Ereignisse Tatsächliche Aktion Möglich Nicht möglich Verketten? Verkettung Verkettbarkeit Unverkettbarkeit Verkettetes wieder entketten? Entkettung Entkettbarkeit Unentkettbarkeit 5

6 Entkettbarkeit von Eigenschaften und Ereignissen Entkettbarkeit von Eigenschaften und Ereignissen ist aus - einer Recht, Technik und Organisation übergreifenden - Datenschutzsicht möglicherweise die wesentlich anzustrebende Eigenschaft von Systemen. Eine spezielle Form der Technikfolgenabschätzung aus Datenschutzsicht könnte auf die Erstellung und Bewertung von Verkettungssträchtigkeit und Verkettungsbilanzen von Systemen hinauslaufen. Organisationen sind Verkettungsmaschinerien Organisationen bezeichnen identifizieren adressieren (machen die Welt erst adressabel!) strukturieren, analysieren, synthetisieren hierarchisieren priorisieren wandeln systemextern auftretende Störungen durch systeminterne Anreicherungen in organisationsinterne Informationen um. Sie schöpfen eigensinnig (unter Primat jeweils der Kapitalverzinsung oder des Machtausbaus oder der Rechtmäßigkeit oder der Wissensakkumulation) entscheidungsfähige Informationen. 6

7 Beispiele (gerade auch unvermutet) problematischer Verkettungsanlässe Verkettbarkeit durch qualifizierte Signaturen Funktional unabhängige Systemereignisse werden über eine qualifizierte Signatur einer Person in Verbindung gebracht. (Maßnahme: Identitätsmanagement, anonyme Credentials) Verkettbarkeit durch hochgenaue Zeitstempel in Protokolldatenbeständen Schlecht kontrollierbare Ereignis- Kausalitätskonstruktionen /-suggestionen (Maßnahme: hohe Designanforderungen und Zugriffsschutz bzgl. Protokolldaten) Verkettbarkeit von charakteristischen WLAN-Wolken in Ballungsräumen und Handys (Mac-Adresssen) und deren Benutzer Geotracking für local-based-services auch ohne GPS. Verkettbarkeit charakteristischer Netznutzungen Problematik des Unique-User, über den der Beobachter alles weiss, nur nicht den Namen Worin besteht die gesellschaftliche Funktion des Datenschutzes? Datenschutz wirkt daraufhin, dass jede Kommunikation zwischen Personen und Organisationen unter Bedingungen steht oder gestellt werden kann. 7

8 Funktion und Zweck des Datenschutzes reformuliert mit Bezug zur Verkettung 1. Funktion des Datenschutzes bezüglich Prozessgestaltung: Herstellung kontrollierbarer Verkettbarkeit, sofern Rechtsgrundlage gegeben ist. Entkettung von Organisations-Prozessen sofern keine Rechtsgrundlage/Einwilligung geben oder Rechtsverstoß vorliegt. Unter Maßgabe der funktionalen Differenzierung moderner Gesellschaften: Ereignisse in einem Person-Organisations-Verhältnis dürfen nicht unvermittelt und bedingungslos auf Ereignisse in einem anderen Person-Organisations-Verhältnis durchschlagen. Dies wird beobachtbar durch systemübergreifende Verkettungsbilanzen. 2. Allgemeiner kommunikationsökologischer Zweck des Datenschutzes: Herstellung fairer Kommunikationsverhältnisse (bzw. Verkettbarkeiten) zwischen Personen und Organisationen Keine einseitigen Informations- oder operative Verfügungsgewinne auf Seiten der DV-mäßig immer besser gestellten Organisationen (Verwaltungen, Unternehmen, Forschungsinstitutionen) gegenüber ihren internen MitarbeiterInnen und ihrem externen Klientel (Bürger, Kunde, Patient, Mensch), insbesondere aufgrund latenter, unausgewiesener infrastruktureller Vorteile. ULD - Martin Rost LD32@datenschutzzentrum.de Telefon: ULD: Holstenstr. 98, Kiel 8

Auf dem Weg zu einem europäischen Datenschutz-Gütesiegel

Auf dem Weg zu einem europäischen Datenschutz-Gütesiegel Auf dem Weg zu einem europäischen Datenschutz-Gütesiegel Fachtagung des Landesbeauftragten für den Datenschutz Mecklenburg-Vorpommern Datenschutz durch Technik Rostock 13. Juni 2006 Dr. Thilo Weichert

Mehr

E-Government Strategie des Landes. sichere Kommunikation im E-Government

E-Government Strategie des Landes. sichere Kommunikation im E-Government sichere Kommunikation im E-Government Innenministerium Referat II 160 Zentrales IT-Management und E-Government Strategie des Landes Zitat Es findet eine zunehmende Dematerialisierung in der Verwaltung

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Vorteile für Unternehmen durch Datenschutz-Zertifizierung

Vorteile für Unternehmen durch Datenschutz-Zertifizierung Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet

Mehr

Gliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel

Gliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel Gliederung A. Einführung I. Konzept der Vorlesung 1. Darstellung 2. Ziel II. Was ist Datenschutzrecht? 1. Beispiel 2. Ansatzpunkt: Schutz des Persönlichkeitsrechts 3. Datensicherung 4. Datenschutzrechtliches

Mehr

Die digitale Welt und wie hilft IT-Grundschutz?

Die digitale Welt und wie hilft IT-Grundschutz? Die digitale Welt und wie hilft IT-Grundschutz? Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BSI IT-Grundschutztag Bremen, 13.06.2012 Datenschutz ist digitaler Grundrechtsschutz

Mehr

Rechtliche Grenzen der Digitalisierung. Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW,

Rechtliche Grenzen der Digitalisierung. Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW, Rechtliche Grenzen der Digitalisierung Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW, 4.7.2017 Schöne neue Welt? - Die (digitale) Vernetzung in der Wasserwirtschaft" Vortrag: Rechtliche Grenzen

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

Ausbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde

Ausbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde Ausbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein BvD-Datenschutzkongress Ulm, 17. März 2006 Das Unabhängige Landeszentrum

Mehr

www.datenschutzzentrum.de (1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.

www.datenschutzzentrum.de (1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt. Auftraggeber: VDI/VDE Innovation + Technik GmbH, Steinplatz 1, 10623 Berlin Verfasser: Unabhängiges Landeszentrum für Schleswig-Holstein (ULD) Holstenstr. 98, 24103 Kiel Stand: Dezember 2010 Format: DIN

Mehr

Datenschutzaspekte bei Konzepten des AAL

Datenschutzaspekte bei Konzepten des AAL Dialog ehealth Ambient Assisted Living Datenschutzaspekte bei Konzepten des AAL Eckpfeiler des Datenschutzes Wie passt ALL dazu? Ansatzpunkte für die Gestaltung Datum: 9.6.2010, Folie: 1 Datum: 9.6.2010,

Mehr

Predictive Analytics im Spannungsfeld zur Privatheit. Security Forum X.0 21.01.2016

Predictive Analytics im Spannungsfeld zur Privatheit. Security Forum X.0 21.01.2016 Predictive Analytics im Spannungsfeld zur Privatheit Security Forum X.0 21.01.2016 Agenda: Grundbegriffe Privatheit Datenschutz Fazit Predictive Policing ist die Vorhersage von Straftaten. Anhand von Tatmustern

Mehr

Patch- und Änderungsmanagement

Patch- und Änderungsmanagement Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change

Mehr

Vorsprung durch Wissen

Vorsprung durch Wissen Württembergische Verwaltungs- und Wirtschafts-Akademie e. V. Qualifikationsreihe 2018 "Behördliche/r Datenschutzbeauftragte/r" Vorsprung durch Wissen Qualifikationsreihe "Behördliche/r Datenschutzbeauftragte/r"

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

Überwachung am Arbeitsplatz

Überwachung am Arbeitsplatz Überwachung am Arbeitsplatz Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) 10. November 2006 Brunnen Das

Mehr

Datenschutz im Forschungszentrum Rossendorf

Datenschutz im Forschungszentrum Rossendorf Datenschutz im Forschungszentrum Rossendorf Zweckbindung personenbezogener Daten Datenschutz / Datensicherheit bei der Arbeit mit PC Gliederung 1. Wiederholung einiger Begrifflichkeiten 2. Zweckbindung

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Datenschutz im Schatten der Cloud

Datenschutz im Schatten der Cloud Datenschutz im Schatten der Cloud Realistische Konzepte für Datenschutz im Unternehmen Dr. Stefan Brink Leiter Privater Datenschutz beim Landesbeauftragten für den Datenschutz Rheinland-Pfalz 28. September

Mehr

Sommerakademie Informationszugang/Open Data/Open Government vs. Amtsgeheimnis

Sommerakademie Informationszugang/Open Data/Open Government vs. Amtsgeheimnis Sommerakademie 2011 Optimierte Verantwortungslosigkeit Informationszugang/Open Data/Open Government vs. Amtsgeheimnis Referentin: Moderation: Dr. Carola Drechsle (ULD) Torsten Koop (ULD) Infobörse 2: Informationszugang/Open

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung Verknüpfung unterschiedlicher Grundlagen: Sicherheitsmaßnahmen & Notfall-Vorsorge-Konzept Zusammenfassung

Mehr

Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 13. September 2006

Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 13. September 2006 Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 3. September 006 Martin Rost Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Germany (ULD) Überblick Kurzvorstellung

Mehr

12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben

12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben 12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben Dr. Axel Gutenkunst Datenschutzbeauftragter für die Evangelische Landeskirche Württemberg und das Diakonische Werk

Mehr

Datenschutz bei Handwerkskammern

Datenschutz bei Handwerkskammern Datenschutz bei Handwerkskammern Thilo Weichert, Leiter des ULD 8. d.velop-kammerworkshop Revisionssichere Archivierung und wann müssen Daten gelöscht werden? Kiel, 22.06.2015 Unabhängiges Landeszentrum

Mehr

Anforderungen an künftige IT- Systeme aus der Sicht des Datenschutzes

Anforderungen an künftige IT- Systeme aus der Sicht des Datenschutzes Anforderungen an künftige IT- Systeme aus der Sicht des Datenschutzes Thilo Weichert, Leiter des ULD IT-Organisation in der Justiz Der Weg zum Kooperationsmodell Donnerstag, 09.04.2015 RZ Akquinet AG Norderstedt

Mehr

Datenschutz bei Zahnarztpraxis, KZV und Krankenkassen

Datenschutz bei Zahnarztpraxis, KZV und Krankenkassen Datenschutz bei Zahnarztpraxis, KZV und Krankenkassen Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein, Leiter des ULD KZV Schleswig-Holstein Kiel, 27.09.2012 Datenschutzaufsicht Inhalt

Mehr

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - KoPers 3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle

Mehr

Die EU-Datenschutz-Grundverordnung (DS-GVO) Neue Regeln für den Datenschutz

Die EU-Datenschutz-Grundverordnung (DS-GVO) Neue Regeln für den Datenschutz Die EU-Datenschutz-Grundverordnung (DS-GVO) Neue Regeln für den Datenschutz Rechtsanwalt Nils Volmer Freitag, 20. April 2018 Agenda 1 Datenschutz & DS-GVO - Einführung und Überblick - Grundsätze der DS-GVO

Mehr

DatenSchutzManagement Schurer

DatenSchutzManagement Schurer Dr. Regina Mathes, Martin Umfassende Datenschutzkonzepte für das Krankenhaus: Strategien und Vorgehensweisen Ausgangslage Sensibelste Daten Integrierte, komplexe Systeme Umfassender und zunehmender Nutzungsbedarf

Mehr

Überhören, schweigen, wegschauen? Schaffen Sie ein sicheres Fundament durch den systematischen Aufbau Ihres betrieblichen Gesundheitsmanagements.

Überhören, schweigen, wegschauen? Schaffen Sie ein sicheres Fundament durch den systematischen Aufbau Ihres betrieblichen Gesundheitsmanagements. Überhören, schweigen, wegschauen? Schaffen Sie ein sicheres Fundament durch den systematischen Aufbau Ihres betrieblichen Gesundheitsmanagements. Eine gute Investition. Wirkungsvoll, nachhaltig, optimale

Mehr

Entwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung

Entwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung OGD D-A-CH-Li 2016 Entwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung 10. Mai 2016 Annalies Beck l Dr. Anna Riedel Institute of Electronic Business e.v. (IEB)

Mehr

Schwachstellen im Datenschutz wo drückt der Schuh?

Schwachstellen im Datenschutz wo drückt der Schuh? Schwachstellen im Datenschutz wo drückt der Schuh? Dr. Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Telekom Training 11. November 2009 ArabellaSheraton Congress Hotel Stichworte

Mehr

Akteneinsichts- und Auskunftsansprüche. militärischen Bereich ausweitbar?

Akteneinsichts- und Auskunftsansprüche. militärischen Bereich ausweitbar? Akteneinsichts- und Auskunftsansprüche nach dem IFG im militärischen Bereich ausweitbar? Thilo Weichert, Leiter des ULD Quo Vadis NATO? Herausforderungen für Demokratie und Recht IALANA Deutsche Sektion

Mehr

Datenschutz im SOA. Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein

Datenschutz im SOA. Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Datenschutz im SOA Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Sebastian Meissner / Martin Rost / Jan Schallaböck Unabhängiges Landeszentrum für Datenschutz

Mehr

Datenschutz für Privatschulen und Bildungseinrichtungen in freier Trägerschaft PRODATENSCHUTZ

Datenschutz für Privatschulen und Bildungseinrichtungen in freier Trägerschaft PRODATENSCHUTZ Datenschutz für Privatschulen und Bildungseinrichtungen in freier Trägerschaft Pro Datenschutz bietet einen umfassenden Angebotskanon zum an Privatschulen. Durch Fachberatung, Informations- und sveranstaltungen,

Mehr

in Recht, Technik, Prozessgestaltung und Kommunikation

in Recht, Technik, Prozessgestaltung und Kommunikation Ihre Datenschutzprofis in Recht, Technik, Prozessgestaltung und Kommunikation Machen Sie aus einer Verordnung eine neue Qualität von Datensicherheit und Datenschutz. Mit der neuen EU-Datenschutz- Grundverordnung

Mehr

Privatsphäre und Datenschutz im Kontext neuer Technologien

Privatsphäre und Datenschutz im Kontext neuer Technologien 35. Kongress der Deutschen Gesellschaft für Soziologie Ad-hoc-Gruppe: Wer weiß was? Auf dem Weg in die Datengesellschaft 13.10.2010 Privatsphäre und Datenschutz im Kontext neuer Technologien Philip Schütz,

Mehr

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung

Mehr

Datenschutz in lose gekoppelten Systemen

Datenschutz in lose gekoppelten Systemen Datenschutz in lose gekoppelten Systemen TMF, Berlin, 11. Dezember 2006 Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Germany (ULD) Überblick Kurzvorstellung des ULD und ULDi

Mehr

WORKSHOP: Betriebliche Traditionen und Werte, Familientraditionen und Werte in Familienunternehmen

WORKSHOP: Betriebliche Traditionen und Werte, Familientraditionen und Werte in Familienunternehmen WORKSHOP: Betriebliche Traditionen und Werte, Familientraditionen und Werte in Familienunternehmen Herzlich Willkommen Wie viel Übereinstimmung von Werten und Traditionen, die in der Familie Gültigkeit

Mehr

GmbH-Geschäftsführer (TÜV )

GmbH-Geschäftsführer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt GmbH-Geschäftsführer (TÜV ) (AT) Merkblatt Personalqualifikation GmbH-Geschäftsführer (TÜV ) Merkblatt GmbH-Geschäftsführer

Mehr

Datenschutzprüfkonzept für Kreditinstitute der Aufsichtsbehörde. Finanzgruppe Sparkassenakademie Niedersachsen am 1.11.

Datenschutzprüfkonzept für Kreditinstitute der Aufsichtsbehörde. Finanzgruppe Sparkassenakademie Niedersachsen am 1.11. Datenschutzprüfkonzept für Kreditinstitute der Aufsichtsbehörde Fachtagung Datenschutz und -sicherheit/it-sicherheit Finanzgruppe Sparkassenakademie Niedersachsen am..2005 in Hannover Dr. Thilo Weichert

Mehr

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz

Mehr

Folien. www.algoropticon.de/sigint2013_folien.pdf

Folien. www.algoropticon.de/sigint2013_folien.pdf Folien www.algoropticon.de/sigint2013_folien.pdf 1 Automatisierte Videoüberwachung Gesellschaftliche Auswirkungen aus technischer Perspektive Benjamin Kees sigint2013@algoropticon.de 05.07.2013 Gliederung

Mehr

Das Inklusionsbüro der Lebenshilfe Schleswig- Holstein. 20.Okt Bamberg

Das Inklusionsbüro der Lebenshilfe Schleswig- Holstein. 20.Okt Bamberg Das Inklusionsbüro der Lebenshilfe Schleswig- Holstein 20.Okt. 2008 Bamberg Gliederung: 1. Grundlagen der Landesregierung 2. Aussagen des Sozialministeriums 3. Grundlagen der Lebenshilfe 4. Die Arbeitsbereiche

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Datenschutzmanagementsysteme - SDMS

Datenschutzmanagementsysteme - SDMS Datenschutzmanagementsysteme - SDMS Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 02.12.2014 1 Warum braucht es ein DSMS? Wozu braucht eine Organisation ein DSMS? 2 Warum

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Die EU-Datenschutz-Grundverordnung: Rechtsgrundlagen der Datenverarbeitung

Die EU-Datenschutz-Grundverordnung: Rechtsgrundlagen der Datenverarbeitung Symposium 26.4.2016 in Hamburg Die EU-Datenschutz-Grundverordnung: Rechtsgrundlagen der Datenverarbeitung RA Prof. Dr. Ralf B. Abel 1 Darum geht es: Datenschutz- Gesamtrevision 2 Überblick - Anwendungsbereich

Mehr

- Dem Administrator auf die Finger schauen - Revisionsfeste Protokollierung und Datenschutz. Martin Rost

- Dem Administrator auf die Finger schauen - Revisionsfeste Protokollierung und Datenschutz. Martin Rost - Dem Administrator auf die Finger schauen - Revisionsfeste Protokollierung und Datenschutz Martin Rost Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Übersicht. Vorstellung ULD und ULD-i.

Mehr

Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail

Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail Thema DATENSCHUTZ Heise - Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ-

Mehr

Anonymisierung personenbezogener Daten im Kontext einer verteilten Softwareentwicklung

Anonymisierung personenbezogener Daten im Kontext einer verteilten Softwareentwicklung Anonymisierung personenbezogener Daten im Kontext einer verteilten Softwareentwicklung Inhaltsverzeichnis Vorstellung der Firma Inverso Datenschutz: Warum? Techniken zum Schutz von Daten Erzeugen von Ersatzdaten

Mehr

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 1: Was Unternehmen jetzt wissen, prüfen, anpacken müssen!!!

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 1: Was Unternehmen jetzt wissen, prüfen, anpacken müssen!!! CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 1: Was Unternehmen jetzt wissen, prüfen, anpacken müssen!!! Genereller Zusammenhang zwischen Unternehmensstrategie, - prozessen

Mehr

Datenschutzbeauftragte isd DSGVO. (Data Protection Officer DPO)

Datenschutzbeauftragte isd DSGVO. (Data Protection Officer DPO) Datenschutzbeauftragte isd DSGVO (Data Protection Officer DPO) Inhalt/Agenda 1 Rechtliche Grundlagen 2 Bestellungspflicht 3 Rolle und Position im Unternehmen 4 Interner vs externer DPO 2 16. Oktober 2017

Mehr

Zugang zu archivischer Information - invenio und Portale. Frauke Laufhütte, Rainer Jacobs 25.11.2014 1

Zugang zu archivischer Information - invenio und Portale. Frauke Laufhütte, Rainer Jacobs 25.11.2014 1 Zugang zu archivischer Information - invenio und Portale 25.11.2014 1 Entwicklung von invenio: Integration als Modul in die Archivverwaltungsanwendung BASYS 2 realisiert als Web-Anwendung 2011: Entwicklung

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität

Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BITCOM Healthcare Analytics Conference 19.09.2013, Berlin

Mehr

Chancen und Grenzen toolgestützter strategischer Planung

Chancen und Grenzen toolgestützter strategischer Planung Ihre Meinung ist mir wichtig: Online-Voting zu Ihren Erfahrungen mit strategischer Planung und Feedback zu diesem Vortrag unter: https://www.surveymonkey.com/r/agendo Vielen Dank! Chancen und Grenzen toolgestützter

Mehr

Verteilte soziale Netzwerke

Verteilte soziale Netzwerke Verteilte soziale Netzwerke Technik, Chancen, Risiken Sven Thomsen Risikosituation: zentralisierte sozialen Netzwerken Agenda Risikosituation: dezentral, server-basiert Risikosituation: dezentral, peer-to-peer

Mehr

Die neue ISO 9004 Was wird sich ändern? 04152

Die neue ISO 9004 Was wird sich ändern? 04152 Die neue ISO 9004 Was wird sich ändern? 04152 Seite 7 Anhang 1: Gegenüberstellung der Normtexte von E DIN ISO 9004:2007 und DIN EN ISO 9004:2000 E DIN ISO 9004:2007-12 Titel: Leiten und Lenken zu nachhaltigem

Mehr

WIE MAN DURCH KLARE GOVERNANCE TRANSPARENZ, PARTIZIPATION UND ENTSCHEIDUNGSFÄHIGKEIT UNTERSTÜTZT

WIE MAN DURCH KLARE GOVERNANCE TRANSPARENZ, PARTIZIPATION UND ENTSCHEIDUNGSFÄHIGKEIT UNTERSTÜTZT WIE MAN DURCH KLARE GOVERNANCE TRANSPARENZ, PARTIZIPATION UND ENTSCHEIDUNGSFÄHIGKEIT UNTERSTÜTZT Spendengütesiegel-Forum 2015 Dr. Gerald Mitterer, Beratergruppe Neuwaldegg Wien, 18. Juni 2015 In inspirierenden

Mehr

Netzwerktreffen/ Kick-off der Förderbekanntmachung

Netzwerktreffen/ Kick-off der Förderbekanntmachung Netzwerktreffen/ Kick-off der Förderbekanntmachung Datenschutz: Selbstbestimmt in der digitalen Welt Berlin, 01. Juni 2016 Das Forum Privatheit und selbstbestimmtes Leben in der digitalen Welt Michael

Mehr

Zertifikatskurs Datenschutzbeauftragter in der Kinder- und Jugendhilfe

Zertifikatskurs Datenschutzbeauftragter in der Kinder- und Jugendhilfe 19 2300 Zertifikatskurs Datenschutzbeauftragter in der Kinder- und Jugendhilfe Ziel des Lehrgangs: Die Teilnehmer sollen in der Lage sein, sich mit dem erworbenen Wissen als interne oder als externe Datenschutzbeauftragte

Mehr

Ganzheitliche Produktionssysteme

Ganzheitliche Produktionssysteme Ganzheitliche Produktionssysteme Neue Wege in der Arbeits- und Prozessgestaltung Nachhaltig wirksam oder Strohfeuer? Folie 1 Gliederung Vortrag AWF 1. Einführung 2. Produktionssysteme aus Sicht von MTM

Mehr

#ODD16 #OGMNRW 1/5

#ODD16 #OGMNRW 1/5 Wir plädieren für ein offenes NRW Wir sind Akteure aus Zivilgesellschaft, Wissenschaft, Politik, Verwaltung, Wirtschaft und Kultur und setzen uns dafür ein, den Prozess der Offenheit, Zusammenarbeit und

Mehr

Arbeitsschutz-Management - neue Angebote der BG RCI -

Arbeitsschutz-Management - neue Angebote der BG RCI - Arbeitsschutz-Management - neue Angebote der BG RCI - ISO 45001 Managementsysteme für Sicherheit und Gesundheit bei der Arbeit BGM Betriebliches Gesundheitsmanagement Dipl.-Psych. Nicole Jansen Gliederung

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Open Data zwischen Datenschutz und Informationsfreiheit

Open Data zwischen Datenschutz und Informationsfreiheit Open Data zwischen Datenschutz und Dr. Imke Sommer Apps4, 11. November 2011 Datenschutz Datenschutz ist Grundrechtsschutz 1. Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme

Mehr

IDMS und Datenschutz. Juristische Hürden und deren Überwindung. Bonn, den 21. Juni 2011. Erstellt von: Stephan Wagner

IDMS und Datenschutz. Juristische Hürden und deren Überwindung. Bonn, den 21. Juni 2011. Erstellt von: Stephan Wagner IDMS und Datenschutz Juristische Hürden und deren Überwindung Bonn, den 21. Juni 2011 Erstellt von: Stephan Wagner Agenda Multimedia Kontor Hamburg Ausgangslage Projektkontext und Rahmenbedingungen ecampus

Mehr

Fachkraft für Schutz und Sicherheit Ausbildungsrahmenplan

Fachkraft für Schutz und Sicherheit Ausbildungsrahmenplan Zu vermittelnde Fähigkeiten und Kenntnisse Abschnitt A: Berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten Lfd. Nr. Teil des Ausbildungsberufsbildes Zu vermittelnde Fertigkeiten und Kenntnisse

Mehr

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards - Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige

Mehr

Potentiale und Grenzen der Argumentrekonstruktion

Potentiale und Grenzen der Argumentrekonstruktion Potentiale und Grenzen der Argumentrekonstruktion Am Beispiel der Beurteilung der gesellschaftlichen Erwünschtheit von Smart Grid Technologien Konferenz Transformationsprozess Energiewende: Methoden der

Mehr

Datenschutz im Umgang mit digitalen Identitäten

Datenschutz im Umgang mit digitalen Identitäten Datenschutz im Umgang mit digitalen Identitäten Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein 15. Ministerialkongress 2010 Innovation und Wandel Gestalten ohne Finanzen?

Mehr

Der IT Business Case

Der IT Business Case Ralph Brugger Der IT Business Case Kosten erfassen und analysieren Nutzen erkennen und quantifizieren Wirtschaftlichkeit nachweisen und realisieren Mit 284 Abbildungen Zweite korrigierte und erweiterte

Mehr

Elektronische Identitäten im Verwaltungskontext

Elektronische Identitäten im Verwaltungskontext Elektronische Identitäten im Verwaltungskontext Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) E-Government

Mehr

Studienordnung zur Ergänzungsrichtung Lehramt an Regelschulen im Fach Informationstechnische Grundbildung

Studienordnung zur Ergänzungsrichtung Lehramt an Regelschulen im Fach Informationstechnische Grundbildung Studienordnung zur Ergänzungsrichtung Lehramt an Regelschulen im Fach Informationstechnische Grundbildung vom 09. Juni 1999 Hinweis: Diese Studienordnung ist im gemeinsamen Amtsblatt des Thüringer Kultusministeriums

Mehr

Staatliche Stellen und Drohnen

Staatliche Stellen und Drohnen Staatliche Stellen und Drohnen Thilo Weichert, Leiter des ULD Drohnen Drohung oder Zukunftsversprechen? BAG Demokratie & Recht: Bündnis 90/Die Grünen 15. März 2013 Berlin Inhalt Umfeld Einsatzszenarien

Mehr

Cloud-Zertifizierung aus Sicht des Datenschutzes

Cloud-Zertifizierung aus Sicht des Datenschutzes Cloud-Zertifizierung aus Sicht des Datenschutzes Thilo Weichert, Leiter des ULD Dezentral und mobil: die Zukunft der Datenverarbeitung A-i3/BSI Symposium 17.04.2013, Ruhr-Universität Bochum Inhalt Unabhängiges

Mehr

Datenschutz für Patienten

Datenschutz für Patienten Datenschutz für Patienten Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) Übersicht Rechtsgrundlagen Einwilligung Transparenz für die Patienten - sonstige Patientenrechte

Mehr

Datenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO

Datenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO Datenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO Dipl.-Kfm. Christian Westerkamp, LL.M., ANMATHO AG, 30.01.2018, Linstow Vielzahl von

Mehr

Grundlagen und Ansatz der (Ordnungs-)Ethik

Grundlagen und Ansatz der (Ordnungs-)Ethik (Themenbereich 4 / Vortrag 1) Grundlagen und Ansatz der (Ordnungs-)Ethik Gliederung des Vortrags 1 Grundlegende Begriffe der Ethik 2 Grundlegende Begriffe der Wirtschaftsethik 3 Der ordnungsethische Ansatz

Mehr

QM-Handbuch. Kurzversion für Psychotherapie- und andere Einzelpraxen Oktober 2015

QM-Handbuch. Kurzversion für Psychotherapie- und andere Einzelpraxen Oktober 2015 QM-Handbuch Kurzversion für Psychotherapie- und andere Einzelpraxen Oktober 2015 Inhaltsangabe zur Kurzversion des IQMF-QM-Handbuch 1. Die Praxis und ihr Kontext 2. Patientenorientierung 3. Qualitätssicherung

Mehr

Die Datenschutzreform an Hochschulen Forschung

Die Datenschutzreform an Hochschulen Forschung Die Reform im Vergleich 30.04.2018 Die Datenschutzreform an Hochschulen Forschung Johannes Nehlsen Stabsstelle IT-Recht der bayerischen staatlichen Universitäten und Hochschulen c/o Rechenzentrum Universität

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Vereinbarungen zur Leistungsbewertung

Vereinbarungen zur Leistungsbewertung Fachgruppe: Deutsch / Englisch / Latein / Französisch Klassenarbeiten: 3 pro Halbjahr mögliche Formen der Bewertung sonstiger Mitarbeit: 5/6 (Latein & Französisch nur 6) Erfüllung der Aufgaben-bzw. Problemlösungen

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Kundenrückgewinnung. Sieben Prinzipien zum Erfolg

Kundenrückgewinnung. Sieben Prinzipien zum Erfolg Wirtschaft Carlo Morhard Kundenrückgewinnung. Sieben Prinzipien zum Erfolg Masterarbeit Kundenrückgewinnung Sieben Prinzipien zum Erfolg Autor: Dipl.-Betriebsw. (FH) Carlo Morhard Master Thesis am Zentrum

Mehr

Big Data und das Konzept der Datenschutzgesetze

Big Data und das Konzept der Datenschutzgesetze Big Data und das Konzept der Datenschutzgesetze 18. Symposium on Privacy and Security Wo (Daten-)Berge sich erheben Personen-)Daten das neue Gold Die Perspektiven für Unternehmen und Verwaltung Zürich

Mehr

Corporate Governance und öffentliche Unternehmen

Corporate Governance und öffentliche Unternehmen Corporate Governance und öffentliche Unternehmen s Berlin, 05.03.2007 Statements: Corporate Governance und öffentliche Unternehmen Public Corporate Governance Kodex (PCGK) als Kommentar und Ergänzung zu

Mehr

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Sommersemester 2012 Prof. Dr. Dr. h.c. Manfred Broy Unter Mitarbeit von Dr. M. Spichkova, J. Mund, P. Neubeck Lehrstuhl Software

Mehr

Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen?

Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen? Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen? Dr. Carola Drechsler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 30. August 2012 Kiel Inhalt Die

Mehr

Rainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit

Mehr

Aufbau einer Datenschutz-Organisation im Unternehmen

Aufbau einer Datenschutz-Organisation im Unternehmen Aufbau einer Datenschutz-Organisation im Unternehmen Bird&Bird LawCamp 09.03.2015 Dr. Sebastian Kraska Rechtsanwalt, Dipl.-Kfm. Externer Datenschutzbeauftragter Telefon: 089 1891 7360 Internet: www.iitr.de

Mehr

CHE-Jahresprogramm Basis III: Erfahrungen aus den Quality Audits von evalag und Hinweise zur Systemakkreditierung

CHE-Jahresprogramm Basis III: Erfahrungen aus den Quality Audits von evalag und Hinweise zur Systemakkreditierung CHE-Jahresprogramm Basis III: Erfahrungen aus den Quality Audits von evalag und Hinweise zur Systemakkreditierung 17.-18. Mai 2010, Harnack-Haus Berlin Dr. Sibylle Jakubowicz Gliederung (1) evalag (2)

Mehr

Datenleak Wie reagiert der Rechtsstaat?

Datenleak Wie reagiert der Rechtsstaat? Datenleak Wie reagiert der Rechtsstaat? Thilo Weichert, Leiter des ULD 42. Europäische Präsidentenkonferenz Wiener Advokatengespräche 28. Februar 2014 Inhalt Unabhängiges Landeszentrum für Datenschutz

Mehr

Identifikation gesellschaftlicher Probleme automatisierter Videoüberwachung. Diplomarbeit

Identifikation gesellschaftlicher Probleme automatisierter Videoüberwachung. Diplomarbeit Identifikation gesellschaftlicher Probleme automatisierter Videoüberwachung Beitrag einer verantwortungsvollen Informatik Diplomarbeit zur Erlangung des akademischen Grades Diplominformatiker Humboldt-Universität

Mehr

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der DSGVO gerecht? Der generelle Zusammenhang zwischen Unternehmensstrategie, - prozessen und -erfolg

Mehr

E-Mail (nur?) für f r Dich

E-Mail (nur?) für f r Dich E-Mail (nur?) für f r Dich eine kontextorientierte Unterrichtsreihe SH-HILL-Tagung in Neumünster 13. November 2010 Andreas Gramm 1. Schulpraktisches Seminar Charlottenburg-Wilmersdorf, Berlin Was ist Informatik

Mehr

Netzwerk mehr Sprache Kooperationsplattform für einen Chancengerechten Zugang zu Bildung in Gemeinden

Netzwerk mehr Sprache Kooperationsplattform für einen Chancengerechten Zugang zu Bildung in Gemeinden Simon Burtscher-Mathis ta n z Ha rd Ra Fr as nk W weil ol fur t Netzwerk mehr Sprache Kooperationsplattform für einen Chancengerechten Zugang zu Bildung in Gemeinden Ausgangspunkte Wieso und warum müssen

Mehr

Agenda. Hans-Werner Bothe Neurochirurgie - Philosophie

Agenda. Hans-Werner Bothe Neurochirurgie - Philosophie Agenda o Selbstbestimmtes versus instrumentualisiertem Menschenbild o Geschichte ethischer Beratung bei Forschung am Menschen o Rechtliche Rahmenbedingungen für Ethik-Kommissionen o Ethische Prinzipien

Mehr