Verkettung - Grundbegriff des Datenschutzes?
|
|
- Alexa Maier
- vor 8 Jahren
- Abrufe
Transkript
1 Verkettung - Grundbegriff des Datenschutzes? Zweite Fachtagung für Datenschutzbeauftragte an Hochschulen und anderen wissenschaftlichen Einrichtungen FU Berlin, 09./10. Oktober 2008 Martin Rost Datenschutz Schleswig-Holstein Gliederung Schlechte Datenschutzsituation an Hochschulen Datenschutzverständnis der Hochschul- Datenschutzbeauftragten? Datenschutzparadigmen Privatheit als The Right to let alone Datenschutz durch Institutionalisierung und Verrechtlichung Datenschutz durch Privacy Enhancing Technologies Datenschutz in die Prozesse! Von Verkettung zur Entkettbarkeit Verkettungsträchtigkeit, Verkettungsmanagement, Verkettungsbilanzen Beispiele problematischer Verkettungsbilanzen Verwendung von Signaturen Zeitstempel Geotracking per WLAN 1
2 Fazit zur Situation des DS an Hochschulen (aus: 1. Hochschul-DS-Konferenz 2007, FU-Berlin, Vortrag Rost) Die wesentlichen Prozesse gemäß ITIL sind im Bereich der Verwaltungs-IT an den Hochschulen noch nicht als solche gegeneinander separiert und hochauflösend konzipiert. Der Reifegrad dieser Prozesse bzw. des IT-Managements an den Hochschulen befindet sich bestenfalls auf Stufe 2. Das heisst: Es gibt irgendwie laufende Prozesse, die wenig bis gar nicht dokumentiert und somit, aus der Perspektive der Organisationssteuerung, intransparent sind. Intransparenz wiederum bedeutet: Es ist kein hinreichend revisionssicherer oder beweisfester Nachweis der Rechtmäßigkeit des Verwaltungshandelns möglich (obwohl dieser operativ besser denn je möglich wäre). Keine prüffähe Transparenz der technisch-funktionalen Prozesse derzeit. (Und das bedeutet abgeleitet auch: Keine hinreichend präzisen Wirtschaftlichkeits- Berechnungen von Prozessen oder Verfahren möglich.) Datenschutzbeauftragte (aus: 1. Hochschul-DS-Konferenz 2007, FU-Berlin, Vortrag Rost) Die Datenschutzbeauftragten waren in der Regel mit geringem Zeitkontingent ausgestattet (5-50%) und selbst nach frisch genossenen Fortbildungen mit nur geringen technischen Kenntnissen gesegnet, verfügten über keine nachhaltigen operativ umsetzbaren Strategien mit Gestaltungsanspruch, somit verbleibt ihnen nur eine anlaßbezogene Aktivitätsentfaltung im Modus akuter Brandbekämpfung. 2
3 These zum Datenschutz an Hochschulen Hochschulen als Organisationen sind, aufgrund ihrer zunftartigen Produktionsverhältnisse, noch nicht in der modernen Industriegesellschaft angekommen. Entsprechend unterkomplex und unsensibel sind die Formen bezüglich den Autonomieunterstellungen ihrer Mitglieder ausgestattet. Entwicklung des Datenschutzparadigmas 1. ab 1890 (Brandeis, USA): The right to be let alone, spontanes Thematisieren von Datenschutzaspekten, etwa Recht am eigenen Bild insbesondere bei Prominenten. 2. ab 1970: Datenschutz wird zum politischen Bürgerrechtsthema. 1973: Idee des Rechts auf informationelle Selbstbestimmung entsteht, ab Mitte der 1970er: Verrechtlichung und Institutionalisierung des Datenschutzes, Einrichtung der Landesdatenschutzbeauftragten. 1983: Volkszählungsurteil, Recht auf informationelle Selbstbestimmung als Grundrecht. 3. ab Mitte der 1990: Technisierung des Datenschutzes: Privacy- Enhancing-Technologies (PET), Reaktion auf Internet-Risiken. 4. ab 2000: Prozeßorientierung und Ökonomisierung des Datenschutzes, Entwicklung eines Datenschutz-Gütesiegels und Audits: Privacy sells. Technisch: Erste Entwicklungen vin Konzepten und Applikationen nutzer-kontrollierten Identitätsmanagement und Credentials, ab 2006 neue Leitlinie: Datenschutz in die Prozesse! 3
4 Erwartbarer Horizont einer Datenschutzbeauftragten bzw. eines Datenschutzbeauftragten im Herbst 2008 Im Blick zu halten sind Stand und Entwicklung im Bereich der rechtlichen Situation, natürlich auch mit den Spezialgesetzgebungen, der Informations- und Kommunikationstechniken, der speziellen Datensicherheits- und Datenschutztechniken zur Herstellung von vertrauenswürdigen, integren und authentisierten Kommunikationsbeziehungen über unsichere Infrastrukturen (konkret: OSCI2.0 und SAFE über WebServices auf SOA-Basis), der Prozessgestaltung insbesondere des Datenschutzmanagements von Organisationen. Verkettungsstudie 4
5 Definition von Verkettung Verkettbarkeit soll (dabei) die Möglichkeit für einen Beobachter bezeichnen, unterschiedliche Ereignisse bezüglich eines Merkmals verbinden zu können. Verkettung bezeichnet entsprechend ein bereits erfolgtes In-Beziehung-gesetzt-Haben. Konzeptionell besteht der wesentliche Vorzug des Begriffs Verkettbarkeit darin, dass er die wissenschaftstheoretische Superkategorie der Beziehung, im Kontext des Datenschutzes: des Personenbezugs, von Symbolen in eine komponentenhaft operationalisierbare Form überführt. (Verkettungsstudie 2007, S. 42) Verkettungsbegriffematrix (vgl: Verkettungsstudie: S. 22) Interne/externe Ereignisse Tatsächliche Aktion Möglich Nicht möglich Verketten? Verkettung Verkettbarkeit Unverkettbarkeit Verkettetes wieder entketten? Entkettung Entkettbarkeit Unentkettbarkeit 5
6 Entkettbarkeit von Eigenschaften und Ereignissen Entkettbarkeit von Eigenschaften und Ereignissen ist aus - einer Recht, Technik und Organisation übergreifenden - Datenschutzsicht möglicherweise die wesentlich anzustrebende Eigenschaft von Systemen. Eine spezielle Form der Technikfolgenabschätzung aus Datenschutzsicht könnte auf die Erstellung und Bewertung von Verkettungssträchtigkeit und Verkettungsbilanzen von Systemen hinauslaufen. Organisationen sind Verkettungsmaschinerien Organisationen bezeichnen identifizieren adressieren (machen die Welt erst adressabel!) strukturieren, analysieren, synthetisieren hierarchisieren priorisieren wandeln systemextern auftretende Störungen durch systeminterne Anreicherungen in organisationsinterne Informationen um. Sie schöpfen eigensinnig (unter Primat jeweils der Kapitalverzinsung oder des Machtausbaus oder der Rechtmäßigkeit oder der Wissensakkumulation) entscheidungsfähige Informationen. 6
7 Beispiele (gerade auch unvermutet) problematischer Verkettungsanlässe Verkettbarkeit durch qualifizierte Signaturen Funktional unabhängige Systemereignisse werden über eine qualifizierte Signatur einer Person in Verbindung gebracht. (Maßnahme: Identitätsmanagement, anonyme Credentials) Verkettbarkeit durch hochgenaue Zeitstempel in Protokolldatenbeständen Schlecht kontrollierbare Ereignis- Kausalitätskonstruktionen /-suggestionen (Maßnahme: hohe Designanforderungen und Zugriffsschutz bzgl. Protokolldaten) Verkettbarkeit von charakteristischen WLAN-Wolken in Ballungsräumen und Handys (Mac-Adresssen) und deren Benutzer Geotracking für local-based-services auch ohne GPS. Verkettbarkeit charakteristischer Netznutzungen Problematik des Unique-User, über den der Beobachter alles weiss, nur nicht den Namen Worin besteht die gesellschaftliche Funktion des Datenschutzes? Datenschutz wirkt daraufhin, dass jede Kommunikation zwischen Personen und Organisationen unter Bedingungen steht oder gestellt werden kann. 7
8 Funktion und Zweck des Datenschutzes reformuliert mit Bezug zur Verkettung 1. Funktion des Datenschutzes bezüglich Prozessgestaltung: Herstellung kontrollierbarer Verkettbarkeit, sofern Rechtsgrundlage gegeben ist. Entkettung von Organisations-Prozessen sofern keine Rechtsgrundlage/Einwilligung geben oder Rechtsverstoß vorliegt. Unter Maßgabe der funktionalen Differenzierung moderner Gesellschaften: Ereignisse in einem Person-Organisations-Verhältnis dürfen nicht unvermittelt und bedingungslos auf Ereignisse in einem anderen Person-Organisations-Verhältnis durchschlagen. Dies wird beobachtbar durch systemübergreifende Verkettungsbilanzen. 2. Allgemeiner kommunikationsökologischer Zweck des Datenschutzes: Herstellung fairer Kommunikationsverhältnisse (bzw. Verkettbarkeiten) zwischen Personen und Organisationen Keine einseitigen Informations- oder operative Verfügungsgewinne auf Seiten der DV-mäßig immer besser gestellten Organisationen (Verwaltungen, Unternehmen, Forschungsinstitutionen) gegenüber ihren internen MitarbeiterInnen und ihrem externen Klientel (Bürger, Kunde, Patient, Mensch), insbesondere aufgrund latenter, unausgewiesener infrastruktureller Vorteile. ULD - Martin Rost LD32@datenschutzzentrum.de Telefon: ULD: Holstenstr. 98, Kiel 8
Auf dem Weg zu einem europäischen Datenschutz-Gütesiegel
Auf dem Weg zu einem europäischen Datenschutz-Gütesiegel Fachtagung des Landesbeauftragten für den Datenschutz Mecklenburg-Vorpommern Datenschutz durch Technik Rostock 13. Juni 2006 Dr. Thilo Weichert
MehrE-Government Strategie des Landes. sichere Kommunikation im E-Government
sichere Kommunikation im E-Government Innenministerium Referat II 160 Zentrales IT-Management und E-Government Strategie des Landes Zitat Es findet eine zunehmende Dematerialisierung in der Verwaltung
MehrAkzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?
MehrVorteile für Unternehmen durch Datenschutz-Zertifizierung
Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet
MehrGliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel
Gliederung A. Einführung I. Konzept der Vorlesung 1. Darstellung 2. Ziel II. Was ist Datenschutzrecht? 1. Beispiel 2. Ansatzpunkt: Schutz des Persönlichkeitsrechts 3. Datensicherung 4. Datenschutzrechtliches
MehrDie digitale Welt und wie hilft IT-Grundschutz?
Die digitale Welt und wie hilft IT-Grundschutz? Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BSI IT-Grundschutztag Bremen, 13.06.2012 Datenschutz ist digitaler Grundrechtsschutz
MehrRechtliche Grenzen der Digitalisierung. Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW,
Rechtliche Grenzen der Digitalisierung Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW, 4.7.2017 Schöne neue Welt? - Die (digitale) Vernetzung in der Wasserwirtschaft" Vortrag: Rechtliche Grenzen
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
MehrAusbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde
Ausbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein BvD-Datenschutzkongress Ulm, 17. März 2006 Das Unabhängige Landeszentrum
Mehrwww.datenschutzzentrum.de (1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.
Auftraggeber: VDI/VDE Innovation + Technik GmbH, Steinplatz 1, 10623 Berlin Verfasser: Unabhängiges Landeszentrum für Schleswig-Holstein (ULD) Holstenstr. 98, 24103 Kiel Stand: Dezember 2010 Format: DIN
MehrDatenschutzaspekte bei Konzepten des AAL
Dialog ehealth Ambient Assisted Living Datenschutzaspekte bei Konzepten des AAL Eckpfeiler des Datenschutzes Wie passt ALL dazu? Ansatzpunkte für die Gestaltung Datum: 9.6.2010, Folie: 1 Datum: 9.6.2010,
MehrPredictive Analytics im Spannungsfeld zur Privatheit. Security Forum X.0 21.01.2016
Predictive Analytics im Spannungsfeld zur Privatheit Security Forum X.0 21.01.2016 Agenda: Grundbegriffe Privatheit Datenschutz Fazit Predictive Policing ist die Vorhersage von Straftaten. Anhand von Tatmustern
MehrPatch- und Änderungsmanagement
Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change
MehrVorsprung durch Wissen
Württembergische Verwaltungs- und Wirtschafts-Akademie e. V. Qualifikationsreihe 2018 "Behördliche/r Datenschutzbeauftragte/r" Vorsprung durch Wissen Qualifikationsreihe "Behördliche/r Datenschutzbeauftragte/r"
MehrSafer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel
Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes
MehrÜberwachung am Arbeitsplatz
Überwachung am Arbeitsplatz Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) 10. November 2006 Brunnen Das
MehrDatenschutz im Forschungszentrum Rossendorf
Datenschutz im Forschungszentrum Rossendorf Zweckbindung personenbezogener Daten Datenschutz / Datensicherheit bei der Arbeit mit PC Gliederung 1. Wiederholung einiger Begrifflichkeiten 2. Zweckbindung
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDatenschutz im Schatten der Cloud
Datenschutz im Schatten der Cloud Realistische Konzepte für Datenschutz im Unternehmen Dr. Stefan Brink Leiter Privater Datenschutz beim Landesbeauftragten für den Datenschutz Rheinland-Pfalz 28. September
MehrSommerakademie Informationszugang/Open Data/Open Government vs. Amtsgeheimnis
Sommerakademie 2011 Optimierte Verantwortungslosigkeit Informationszugang/Open Data/Open Government vs. Amtsgeheimnis Referentin: Moderation: Dr. Carola Drechsle (ULD) Torsten Koop (ULD) Infobörse 2: Informationszugang/Open
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung Verknüpfung unterschiedlicher Grundlagen: Sicherheitsmaßnahmen & Notfall-Vorsorge-Konzept Zusammenfassung
MehrZielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 13. September 2006
Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 3. September 006 Martin Rost Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Germany (ULD) Überblick Kurzvorstellung
Mehr12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben
12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben Dr. Axel Gutenkunst Datenschutzbeauftragter für die Evangelische Landeskirche Württemberg und das Diakonische Werk
MehrDatenschutz bei Handwerkskammern
Datenschutz bei Handwerkskammern Thilo Weichert, Leiter des ULD 8. d.velop-kammerworkshop Revisionssichere Archivierung und wann müssen Daten gelöscht werden? Kiel, 22.06.2015 Unabhängiges Landeszentrum
MehrAnforderungen an künftige IT- Systeme aus der Sicht des Datenschutzes
Anforderungen an künftige IT- Systeme aus der Sicht des Datenschutzes Thilo Weichert, Leiter des ULD IT-Organisation in der Justiz Der Weg zum Kooperationsmodell Donnerstag, 09.04.2015 RZ Akquinet AG Norderstedt
MehrDatenschutz bei Zahnarztpraxis, KZV und Krankenkassen
Datenschutz bei Zahnarztpraxis, KZV und Krankenkassen Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein, Leiter des ULD KZV Schleswig-Holstein Kiel, 27.09.2012 Datenschutzaufsicht Inhalt
Mehr3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"
3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle
MehrDie EU-Datenschutz-Grundverordnung (DS-GVO) Neue Regeln für den Datenschutz
Die EU-Datenschutz-Grundverordnung (DS-GVO) Neue Regeln für den Datenschutz Rechtsanwalt Nils Volmer Freitag, 20. April 2018 Agenda 1 Datenschutz & DS-GVO - Einführung und Überblick - Grundsätze der DS-GVO
MehrDatenSchutzManagement Schurer
Dr. Regina Mathes, Martin Umfassende Datenschutzkonzepte für das Krankenhaus: Strategien und Vorgehensweisen Ausgangslage Sensibelste Daten Integrierte, komplexe Systeme Umfassender und zunehmender Nutzungsbedarf
MehrÜberhören, schweigen, wegschauen? Schaffen Sie ein sicheres Fundament durch den systematischen Aufbau Ihres betrieblichen Gesundheitsmanagements.
Überhören, schweigen, wegschauen? Schaffen Sie ein sicheres Fundament durch den systematischen Aufbau Ihres betrieblichen Gesundheitsmanagements. Eine gute Investition. Wirkungsvoll, nachhaltig, optimale
MehrEntwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung
OGD D-A-CH-Li 2016 Entwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung 10. Mai 2016 Annalies Beck l Dr. Anna Riedel Institute of Electronic Business e.v. (IEB)
MehrSchwachstellen im Datenschutz wo drückt der Schuh?
Schwachstellen im Datenschutz wo drückt der Schuh? Dr. Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Telekom Training 11. November 2009 ArabellaSheraton Congress Hotel Stichworte
MehrAkteneinsichts- und Auskunftsansprüche. militärischen Bereich ausweitbar?
Akteneinsichts- und Auskunftsansprüche nach dem IFG im militärischen Bereich ausweitbar? Thilo Weichert, Leiter des ULD Quo Vadis NATO? Herausforderungen für Demokratie und Recht IALANA Deutsche Sektion
MehrDatenschutz im SOA. Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein
Datenschutz im SOA Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Sebastian Meissner / Martin Rost / Jan Schallaböck Unabhängiges Landeszentrum für Datenschutz
MehrDatenschutz für Privatschulen und Bildungseinrichtungen in freier Trägerschaft PRODATENSCHUTZ
Datenschutz für Privatschulen und Bildungseinrichtungen in freier Trägerschaft Pro Datenschutz bietet einen umfassenden Angebotskanon zum an Privatschulen. Durch Fachberatung, Informations- und sveranstaltungen,
Mehrin Recht, Technik, Prozessgestaltung und Kommunikation
Ihre Datenschutzprofis in Recht, Technik, Prozessgestaltung und Kommunikation Machen Sie aus einer Verordnung eine neue Qualität von Datensicherheit und Datenschutz. Mit der neuen EU-Datenschutz- Grundverordnung
MehrPrivatsphäre und Datenschutz im Kontext neuer Technologien
35. Kongress der Deutschen Gesellschaft für Soziologie Ad-hoc-Gruppe: Wer weiß was? Auf dem Weg in die Datengesellschaft 13.10.2010 Privatsphäre und Datenschutz im Kontext neuer Technologien Philip Schütz,
MehrDIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung
DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung
MehrDatenschutz in lose gekoppelten Systemen
Datenschutz in lose gekoppelten Systemen TMF, Berlin, 11. Dezember 2006 Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Germany (ULD) Überblick Kurzvorstellung des ULD und ULDi
MehrWORKSHOP: Betriebliche Traditionen und Werte, Familientraditionen und Werte in Familienunternehmen
WORKSHOP: Betriebliche Traditionen und Werte, Familientraditionen und Werte in Familienunternehmen Herzlich Willkommen Wie viel Übereinstimmung von Werten und Traditionen, die in der Familie Gültigkeit
MehrGmbH-Geschäftsführer (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt GmbH-Geschäftsführer (TÜV ) (AT) Merkblatt Personalqualifikation GmbH-Geschäftsführer (TÜV ) Merkblatt GmbH-Geschäftsführer
MehrDatenschutzprüfkonzept für Kreditinstitute der Aufsichtsbehörde. Finanzgruppe Sparkassenakademie Niedersachsen am 1.11.
Datenschutzprüfkonzept für Kreditinstitute der Aufsichtsbehörde Fachtagung Datenschutz und -sicherheit/it-sicherheit Finanzgruppe Sparkassenakademie Niedersachsen am..2005 in Hannover Dr. Thilo Weichert
MehrLeistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen
Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz
MehrFolien. www.algoropticon.de/sigint2013_folien.pdf
Folien www.algoropticon.de/sigint2013_folien.pdf 1 Automatisierte Videoüberwachung Gesellschaftliche Auswirkungen aus technischer Perspektive Benjamin Kees sigint2013@algoropticon.de 05.07.2013 Gliederung
MehrDas Inklusionsbüro der Lebenshilfe Schleswig- Holstein. 20.Okt Bamberg
Das Inklusionsbüro der Lebenshilfe Schleswig- Holstein 20.Okt. 2008 Bamberg Gliederung: 1. Grundlagen der Landesregierung 2. Aussagen des Sozialministeriums 3. Grundlagen der Lebenshilfe 4. Die Arbeitsbereiche
MehrKommunaler Datenschutz
Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele
MehrDatenschutzmanagementsysteme - SDMS
Datenschutzmanagementsysteme - SDMS Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 02.12.2014 1 Warum braucht es ein DSMS? Wozu braucht eine Organisation ein DSMS? 2 Warum
MehrKommunaler Datenschutz
Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele
MehrDie EU-Datenschutz-Grundverordnung: Rechtsgrundlagen der Datenverarbeitung
Symposium 26.4.2016 in Hamburg Die EU-Datenschutz-Grundverordnung: Rechtsgrundlagen der Datenverarbeitung RA Prof. Dr. Ralf B. Abel 1 Darum geht es: Datenschutz- Gesamtrevision 2 Überblick - Anwendungsbereich
Mehr- Dem Administrator auf die Finger schauen - Revisionsfeste Protokollierung und Datenschutz. Martin Rost
- Dem Administrator auf die Finger schauen - Revisionsfeste Protokollierung und Datenschutz Martin Rost Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Übersicht. Vorstellung ULD und ULD-i.
MehrHalle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail
Thema DATENSCHUTZ Heise - Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ-
MehrAnonymisierung personenbezogener Daten im Kontext einer verteilten Softwareentwicklung
Anonymisierung personenbezogener Daten im Kontext einer verteilten Softwareentwicklung Inhaltsverzeichnis Vorstellung der Firma Inverso Datenschutz: Warum? Techniken zum Schutz von Daten Erzeugen von Ersatzdaten
MehrCEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 1: Was Unternehmen jetzt wissen, prüfen, anpacken müssen!!!
CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 1: Was Unternehmen jetzt wissen, prüfen, anpacken müssen!!! Genereller Zusammenhang zwischen Unternehmensstrategie, - prozessen
MehrDatenschutzbeauftragte isd DSGVO. (Data Protection Officer DPO)
Datenschutzbeauftragte isd DSGVO (Data Protection Officer DPO) Inhalt/Agenda 1 Rechtliche Grundlagen 2 Bestellungspflicht 3 Rolle und Position im Unternehmen 4 Interner vs externer DPO 2 16. Oktober 2017
MehrZugang zu archivischer Information - invenio und Portale. Frauke Laufhütte, Rainer Jacobs 25.11.2014 1
Zugang zu archivischer Information - invenio und Portale 25.11.2014 1 Entwicklung von invenio: Integration als Modul in die Archivverwaltungsanwendung BASYS 2 realisiert als Web-Anwendung 2011: Entwicklung
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
MehrGesundheitsdatenpolitik Datenschutz und/oder Datenqualität
Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BITCOM Healthcare Analytics Conference 19.09.2013, Berlin
MehrChancen und Grenzen toolgestützter strategischer Planung
Ihre Meinung ist mir wichtig: Online-Voting zu Ihren Erfahrungen mit strategischer Planung und Feedback zu diesem Vortrag unter: https://www.surveymonkey.com/r/agendo Vielen Dank! Chancen und Grenzen toolgestützter
MehrVerteilte soziale Netzwerke
Verteilte soziale Netzwerke Technik, Chancen, Risiken Sven Thomsen Risikosituation: zentralisierte sozialen Netzwerken Agenda Risikosituation: dezentral, server-basiert Risikosituation: dezentral, peer-to-peer
MehrDie neue ISO 9004 Was wird sich ändern? 04152
Die neue ISO 9004 Was wird sich ändern? 04152 Seite 7 Anhang 1: Gegenüberstellung der Normtexte von E DIN ISO 9004:2007 und DIN EN ISO 9004:2000 E DIN ISO 9004:2007-12 Titel: Leiten und Lenken zu nachhaltigem
MehrWIE MAN DURCH KLARE GOVERNANCE TRANSPARENZ, PARTIZIPATION UND ENTSCHEIDUNGSFÄHIGKEIT UNTERSTÜTZT
WIE MAN DURCH KLARE GOVERNANCE TRANSPARENZ, PARTIZIPATION UND ENTSCHEIDUNGSFÄHIGKEIT UNTERSTÜTZT Spendengütesiegel-Forum 2015 Dr. Gerald Mitterer, Beratergruppe Neuwaldegg Wien, 18. Juni 2015 In inspirierenden
MehrNetzwerktreffen/ Kick-off der Förderbekanntmachung
Netzwerktreffen/ Kick-off der Förderbekanntmachung Datenschutz: Selbstbestimmt in der digitalen Welt Berlin, 01. Juni 2016 Das Forum Privatheit und selbstbestimmtes Leben in der digitalen Welt Michael
MehrZertifikatskurs Datenschutzbeauftragter in der Kinder- und Jugendhilfe
19 2300 Zertifikatskurs Datenschutzbeauftragter in der Kinder- und Jugendhilfe Ziel des Lehrgangs: Die Teilnehmer sollen in der Lage sein, sich mit dem erworbenen Wissen als interne oder als externe Datenschutzbeauftragte
MehrGanzheitliche Produktionssysteme
Ganzheitliche Produktionssysteme Neue Wege in der Arbeits- und Prozessgestaltung Nachhaltig wirksam oder Strohfeuer? Folie 1 Gliederung Vortrag AWF 1. Einführung 2. Produktionssysteme aus Sicht von MTM
Mehr#ODD16 #OGMNRW 1/5
Wir plädieren für ein offenes NRW Wir sind Akteure aus Zivilgesellschaft, Wissenschaft, Politik, Verwaltung, Wirtschaft und Kultur und setzen uns dafür ein, den Prozess der Offenheit, Zusammenarbeit und
MehrArbeitsschutz-Management - neue Angebote der BG RCI -
Arbeitsschutz-Management - neue Angebote der BG RCI - ISO 45001 Managementsysteme für Sicherheit und Gesundheit bei der Arbeit BGM Betriebliches Gesundheitsmanagement Dipl.-Psych. Nicole Jansen Gliederung
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrOpen Data zwischen Datenschutz und Informationsfreiheit
Open Data zwischen Datenschutz und Dr. Imke Sommer Apps4, 11. November 2011 Datenschutz Datenschutz ist Grundrechtsschutz 1. Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme
MehrIDMS und Datenschutz. Juristische Hürden und deren Überwindung. Bonn, den 21. Juni 2011. Erstellt von: Stephan Wagner
IDMS und Datenschutz Juristische Hürden und deren Überwindung Bonn, den 21. Juni 2011 Erstellt von: Stephan Wagner Agenda Multimedia Kontor Hamburg Ausgangslage Projektkontext und Rahmenbedingungen ecampus
MehrFachkraft für Schutz und Sicherheit Ausbildungsrahmenplan
Zu vermittelnde Fähigkeiten und Kenntnisse Abschnitt A: Berufsprofilgebende Fertigkeiten, Kenntnisse und Fähigkeiten Lfd. Nr. Teil des Ausbildungsberufsbildes Zu vermittelnde Fertigkeiten und Kenntnisse
MehrRisikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards
- Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige
MehrPotentiale und Grenzen der Argumentrekonstruktion
Potentiale und Grenzen der Argumentrekonstruktion Am Beispiel der Beurteilung der gesellschaftlichen Erwünschtheit von Smart Grid Technologien Konferenz Transformationsprozess Energiewende: Methoden der
MehrDatenschutz im Umgang mit digitalen Identitäten
Datenschutz im Umgang mit digitalen Identitäten Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein 15. Ministerialkongress 2010 Innovation und Wandel Gestalten ohne Finanzen?
MehrDer IT Business Case
Ralph Brugger Der IT Business Case Kosten erfassen und analysieren Nutzen erkennen und quantifizieren Wirtschaftlichkeit nachweisen und realisieren Mit 284 Abbildungen Zweite korrigierte und erweiterte
MehrElektronische Identitäten im Verwaltungskontext
Elektronische Identitäten im Verwaltungskontext Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) E-Government
MehrStudienordnung zur Ergänzungsrichtung Lehramt an Regelschulen im Fach Informationstechnische Grundbildung
Studienordnung zur Ergänzungsrichtung Lehramt an Regelschulen im Fach Informationstechnische Grundbildung vom 09. Juni 1999 Hinweis: Diese Studienordnung ist im gemeinsamen Amtsblatt des Thüringer Kultusministeriums
MehrStaatliche Stellen und Drohnen
Staatliche Stellen und Drohnen Thilo Weichert, Leiter des ULD Drohnen Drohung oder Zukunftsversprechen? BAG Demokratie & Recht: Bündnis 90/Die Grünen 15. März 2013 Berlin Inhalt Umfeld Einsatzszenarien
MehrCloud-Zertifizierung aus Sicht des Datenschutzes
Cloud-Zertifizierung aus Sicht des Datenschutzes Thilo Weichert, Leiter des ULD Dezentral und mobil: die Zukunft der Datenverarbeitung A-i3/BSI Symposium 17.04.2013, Ruhr-Universität Bochum Inhalt Unabhängiges
MehrDatenschutz für Patienten
Datenschutz für Patienten Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) Übersicht Rechtsgrundlagen Einwilligung Transparenz für die Patienten - sonstige Patientenrechte
MehrDatenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO
Datenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO Dipl.-Kfm. Christian Westerkamp, LL.M., ANMATHO AG, 30.01.2018, Linstow Vielzahl von
MehrGrundlagen und Ansatz der (Ordnungs-)Ethik
(Themenbereich 4 / Vortrag 1) Grundlagen und Ansatz der (Ordnungs-)Ethik Gliederung des Vortrags 1 Grundlegende Begriffe der Ethik 2 Grundlegende Begriffe der Wirtschaftsethik 3 Der ordnungsethische Ansatz
MehrQM-Handbuch. Kurzversion für Psychotherapie- und andere Einzelpraxen Oktober 2015
QM-Handbuch Kurzversion für Psychotherapie- und andere Einzelpraxen Oktober 2015 Inhaltsangabe zur Kurzversion des IQMF-QM-Handbuch 1. Die Praxis und ihr Kontext 2. Patientenorientierung 3. Qualitätssicherung
MehrDie Datenschutzreform an Hochschulen Forschung
Die Reform im Vergleich 30.04.2018 Die Datenschutzreform an Hochschulen Forschung Johannes Nehlsen Stabsstelle IT-Recht der bayerischen staatlichen Universitäten und Hochschulen c/o Rechenzentrum Universität
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrVereinbarungen zur Leistungsbewertung
Fachgruppe: Deutsch / Englisch / Latein / Französisch Klassenarbeiten: 3 pro Halbjahr mögliche Formen der Bewertung sonstiger Mitarbeit: 5/6 (Latein & Französisch nur 6) Erfüllung der Aufgaben-bzw. Problemlösungen
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrKundenrückgewinnung. Sieben Prinzipien zum Erfolg
Wirtschaft Carlo Morhard Kundenrückgewinnung. Sieben Prinzipien zum Erfolg Masterarbeit Kundenrückgewinnung Sieben Prinzipien zum Erfolg Autor: Dipl.-Betriebsw. (FH) Carlo Morhard Master Thesis am Zentrum
MehrBig Data und das Konzept der Datenschutzgesetze
Big Data und das Konzept der Datenschutzgesetze 18. Symposium on Privacy and Security Wo (Daten-)Berge sich erheben Personen-)Daten das neue Gold Die Perspektiven für Unternehmen und Verwaltung Zürich
MehrCorporate Governance und öffentliche Unternehmen
Corporate Governance und öffentliche Unternehmen s Berlin, 05.03.2007 Statements: Corporate Governance und öffentliche Unternehmen Public Corporate Governance Kodex (PCGK) als Kommentar und Ergänzung zu
MehrModellierung verteilter Systeme Grundlagen der Programm und Systementwicklung
Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Sommersemester 2012 Prof. Dr. Dr. h.c. Manfred Broy Unter Mitarbeit von Dr. M. Spichkova, J. Mund, P. Neubeck Lehrstuhl Software
MehrZwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen?
Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen? Dr. Carola Drechsler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 30. August 2012 Kiel Inhalt Die
MehrRainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit
MehrAufbau einer Datenschutz-Organisation im Unternehmen
Aufbau einer Datenschutz-Organisation im Unternehmen Bird&Bird LawCamp 09.03.2015 Dr. Sebastian Kraska Rechtsanwalt, Dipl.-Kfm. Externer Datenschutzbeauftragter Telefon: 089 1891 7360 Internet: www.iitr.de
MehrCHE-Jahresprogramm Basis III: Erfahrungen aus den Quality Audits von evalag und Hinweise zur Systemakkreditierung
CHE-Jahresprogramm Basis III: Erfahrungen aus den Quality Audits von evalag und Hinweise zur Systemakkreditierung 17.-18. Mai 2010, Harnack-Haus Berlin Dr. Sibylle Jakubowicz Gliederung (1) evalag (2)
MehrDatenleak Wie reagiert der Rechtsstaat?
Datenleak Wie reagiert der Rechtsstaat? Thilo Weichert, Leiter des ULD 42. Europäische Präsidentenkonferenz Wiener Advokatengespräche 28. Februar 2014 Inhalt Unabhängiges Landeszentrum für Datenschutz
MehrIdentifikation gesellschaftlicher Probleme automatisierter Videoüberwachung. Diplomarbeit
Identifikation gesellschaftlicher Probleme automatisierter Videoüberwachung Beitrag einer verantwortungsvollen Informatik Diplomarbeit zur Erlangung des akademischen Grades Diplominformatiker Humboldt-Universität
MehrCEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:
CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der DSGVO gerecht? Der generelle Zusammenhang zwischen Unternehmensstrategie, - prozessen und -erfolg
MehrE-Mail (nur?) für f r Dich
E-Mail (nur?) für f r Dich eine kontextorientierte Unterrichtsreihe SH-HILL-Tagung in Neumünster 13. November 2010 Andreas Gramm 1. Schulpraktisches Seminar Charlottenburg-Wilmersdorf, Berlin Was ist Informatik
MehrNetzwerk mehr Sprache Kooperationsplattform für einen Chancengerechten Zugang zu Bildung in Gemeinden
Simon Burtscher-Mathis ta n z Ha rd Ra Fr as nk W weil ol fur t Netzwerk mehr Sprache Kooperationsplattform für einen Chancengerechten Zugang zu Bildung in Gemeinden Ausgangspunkte Wieso und warum müssen
MehrAgenda. Hans-Werner Bothe Neurochirurgie - Philosophie
Agenda o Selbstbestimmtes versus instrumentualisiertem Menschenbild o Geschichte ethischer Beratung bei Forschung am Menschen o Rechtliche Rahmenbedingungen für Ethik-Kommissionen o Ethische Prinzipien
Mehr