IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am Christian Prietz
|
|
- Holger Glöckner
- vor 7 Jahren
- Abrufe
Transkript
1 IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel Datenschutz und Datensicherheit WS 2015/2016 1
2 1. Rechtmäßigkeit Die 7 Regeln des Datenschutzes Für jede Verarbeitung personenbezogener Daten ist eine rechtliche Grundlage nötig z.b. Gesetz, Vertrag, Einwilligung 2. Einwilligung Einwilligung: Der Betroffene wurde umfassend informiert und hat freiwillig eingewilligt 3. Zweckbindung Personenbezogene Daten dürfen nur für den Zweck verarbeitet werden für den sie erhoben wurden 4. Erforderlichkeit und Datensparsamkeit Es dürfen nur die personenbezogenen Daten verwendet werden, die für den jeweiligen Verarbeitungszweck erforderlich sind Sie müssen gelöscht werden, sobald sie nicht mehr erforderlich sind Datenschutz und Datensicherheit WS 2015/2016 2
3 Die 7 Regeln des Datenschutzes 5. Transparenz und Betroffenenrechte Die Erhebung und Verarbeitung personenbezogener Daten muss gegenüber Betroffenen transparent sein Betroffene haben das Recht auf Auskunft und Berichtigung sowie (eingeschränkt) auf Sperrung und Löschung 6. Datensicherheit Unberechtigte Zugriffe müssen durch technische und organisatorische Maßnahmen ausgeschlossen werden 7. Kontrolle Die Datenverarbeitung muss einer internen und externen Kontrolle unterliegen. Datenschutz und Datensicherheit WS 2015/2016 3
4 Materielles Datenverarbeitungsrecht (1) Grundsatz: Die Verarbeitung personenbezogener Daten ist ohne eine Legitimation unzulässig. Beispiele für materielles Datenverarbeitungsrecht: 28 Abs. 1: Zur Abwicklung von Verträgen 40 BDSG Datenverarbeitung und Nutzung personenbezogener Daten durch Forschungseinrichtungen 83 Betriebsverfassungsgesetz (Einsicht in Personalakten) Datenschutz und Datensicherheit WS 2015/2016 4
5 Materielles Datenverarbeitungsrecht (2) Im BDSG gibt relativ wenig konkrete Rechtsvorschriften zur Datensicherheit, die unmittelbare Beschreibungen enthalten (materielles Recht). Datensicherheitsrecht leitet sich im BDSG hauptsächlich aus dem 9 und der Anlage zu 9 ab. Datenschutz und Datensicherheit WS 2015/2016 5
6 Datensicherheit: Datensicherheit und Datenschutz Grundlage des Datenschutzes Schutz der Daten und ihrer Verarbeitung vor unberechtigten Zugriffen und/oder Zerstörung oder anderen Beeinträchtigungen Datenschutz: Schutz der Menschen vor Missbrauch ihrer personenbezogenen Daten Kontrolle des Einzelnen über seine personenbezogenen Daten Datenschutz und Datensicherheit WS 2015/2016 6
7 Datensicherheit Wie wird das Thema Datensicherheit angegangen? Datenschutz und Datensicherheit WS 2015/2016 7
8 Schutzziele Abstrakte Formulierung von Anforderungen an technische und organisatorische Systeme Bieten Maßstäbe zur Entwicklung technischer und organisatorischer Infrastrukturen Bestandteil von Gesetzen und Verträgen Sind Grundlage für entsprechende Schutzmaßnahmen (Redundanz, Verschlüsselung etc.) erzeugen (mittels der ausgewiesenen Maßnahmen) Kontrollfähigkeit von Organisationen und Testbarkeit von Funktionen Datenschutz und Datensicherheit WS 2015/2016 8
9 Schutzziele Technische Schutzziele CIA Vertraulichkeit (Confidentiality) Integrität (Integrity) Verfügbarkeit (Availability) Authentizität * Zurechenbarkeit * Revisionsfähigkeit * Datenschutz Schutzziele Intervenierbarkeit Transparenz Nicht-Verkettbarkeit * nicht Prüfungsrelevant Datenschutz und Datensicherheit WS 2015/2016 9
10 Vertraulichkeit (Confidentiality) Vertraulichkeit: Informationen dürfen nur Berechtigten bekannt werden. Maßnahmen zur Sicherung der Vertraulichkeit: Verschlüsselung (Kryptographie, PGP) Verstecken von Informationen (Steganographie) Verhindern des Zugriffs auf Daten (Zugriffskontrolle) Sicheres Löschen/Entsorgungskonzept Es geht also um die Frage: Wer darf welche Daten lesen und von ihnen Kenntnis erlangen und unter welchen Voraussetzungen? Datenschutz und Datensicherheit WS 2015/
11 Kryptographische Mechanismen, um Kommunikationsinhalte zu schützen Verschlüsselung Ziel: Vertraulichkeit und/oder Authentizität Folie von Andreas Pfitzmann Datenschutz und Datensicherheit WS 2015/
12 Steganographische Mechanismen, um Kommunikationsinhalte zu schützen Steganographie Ziel: Vertraulichkeit der Vertraulichkeit Folie von Andreas Pfitzmann Datenschutz und Datensicherheit WS 2015/
13 Integrität (Integrity) Integrität: Informationen sind richtig, vollständig oder aber dies ist erkennbar nicht der Fall. Maßnahmen zur Sicherung der Integrität: Digitale Signaturen Hashwertbildung Protokollierung Es geht also um die Frage: Wer darf welche Daten bzw. IT Systeme ändern und unter welchen Bedingungen? Datenschutz und Datensicherheit WS 2015/
14 Verfügbarkeit (Availability) Verfügbarkeit: Informationen sind zugänglich, wann und wo sie von Berechtigten gebraucht werden. Maßnahmen zur Sicherung der Verfügbarkeit: Redundanz Backups Vermeiden von Single Points of Failure (durch Redundanz oder Diversität) Datenschutz und Datensicherheit WS 2015/
15 Nicht prüfungsrelevant Authentizität weitere technische Schutzziele Möglichkeit der Überprüfung von Echtheit und Glaubwürdigkeit einer/s Person/Dienstes müssen gegeben sein (d.h. Daten können u.a. ihrem Ursprung zugeordnet werden) Byzantine Generals Maßnahme: digitale Signaturen Zurechenbarkeit Eine Aktion kann einem Kommunikationspartner eindeutig zugeordnet werden Maßnahme: digitale Signaturen Datenschutz und Datensicherheit WS 2015/
16 Nicht prüfungsrelevant Revisionsfähigkeit weitere technische Schutzziele Feststellbarkeit, wer wann welche Daten in welcher Weise erhoben, verarbeitet oder genutzt hat (Beispiele: 6 LDSG-Sachsen-Anhalt, 21 LDSG M-V, 10 LDSG-NRW) Datenschutz und Datensicherheit WS 2015/
17 Ähnlich wie in der IT Sicherheit Datenschutz Schutzziele Schutzziele zur Definition konkreter Anforderungen im Hinblick auf Datenschutzbelange und notwendige Maßnahmen Intervenierbarkeit Transparenz Nicht-Verkettbarkeit Datenschutz und Datensicherheit WS 2015/
18 Schutzziele 5 Abs. 1 LDSG SH Seit Januar 2012 sind Vertraulichkeit, Integrität, Verfügbarkeit, Intervenierbarkeit, Transparenz und Nicht- Verkettbarkeit aufgenommen im LDSG-SH 5 Abs.1 Nr. 1-6 Die Ausführung der Vorschriften dieses Gesetzes sowie anderer Vorschriften über den Datenschutz im Sinne von 3 Abs. 3 ist durch technische und organisatorische Maßnahmen sicherzustellen, die nach dem Stand der Technik und der Schutzbedürftigkeit der Daten erforderlich und angemessen sind. Sie müssen gewährleisten, dass Datenschutz und Datensicherheit WS 2015/
19 Schutzziele 1. Verfahren und Daten zeitgerecht zur Verfügung stehen und ordnungsgemäß angewendet werden können (Verfügbarkeit), 2. Daten unversehrt, vollständig, zurechenbar und aktuell bleiben (Integrität), 3. nur befugt auf Verfahren und Daten zugegriffen werden kann (Vertraulichkeit), 4. die Verarbeitung von personenbezogenen Daten mit zumutbarem Aufwand nachvollzogen, überprüft und bewertet werden kann (Transparenz), 5. personenbezogene Daten nicht oder nur mit unverhältnismäßig hohem Aufwand für einen anderen als den ausgewiesenen Zweck erhoben, verarbeitet und genutzt werden können (Nicht-Verkettbarkeit) und 6. Verfahren so gestaltet werden, dass sie den Betroffenen die Ausübung der ihnen zustehenden Rechte nach den 26 bis 30 wirksam ermöglichen (Intervenierbarkeit). Datenschutz und Datensicherheit WS 2015/
20 Schutzziele 5 LDSG SH enthält also neben den aus der IT Sicherheit bekannten Schutzziele auch Schutzziele für Datenschutz Beschreiben konkrete Anforderungen im Hinblick auf Datenschutzbelange Diese Anforderungen sind dann durch entsprechende Maßnahmen umzusetzen Im Gegensatz zu Schutzzielen der IT Sicherheit nicht ausschließlich technisch umsetzbar/erreichbar Oftmals sind organisatorische Maßnahmen (flankierend) notwendig Bsp.: Transparenz der DV -> bspw. Protokollierung und geeignete Informationen über die DV Datenschutz und Datensicherheit WS 2015/
21 Security vs. Safety Datenschutz und Datensicherheit WS 2015/
22 Sicherheit = Security und Safety Gesamtsicherheit eines Systems ist abhängig von Security und Safety Beispiel: Bedrohungen der Verfügbarkeit Security: Schutz vor zielgerichteten und böswilligen Angriffen von innen und außen. (DDOS-Angriff, Spam etc.) Safety: Schutz vor technischem und/oder menschlichem Versagen. (Systemausfälle, Leitungsausfälle, Verschleiß, Bedienungsfehler,...) Datenschutz und Datensicherheit WS 2015/
23 Bedrohungen der Verfügbarkeit Beispiele: Blockade der CPU durch Java-Applets (z.b. durch Endlosschleifen) Überschwemmen des Netzes mit E- Mails (SPAM) DDOS (Distributed Denial of Service) Security- Bedrohungen Hardware-Versagen (z.b. Festplatte) Stromausfall (Netzteil, Kühlung) Wasserschaden Safety- Bedrohungen Datenschutz und Datensicherheit WS 2015/
24 Gesetzliche Anforderungen Datenschutz und Datensicherheit WS 2015/
25 Welche Gesetz sind einschlägig? EU-Recht EU-Datenschutzrichtlinie (95/46/EG), e-privacy-richtlinie (2002/58/EG) Nationale Gesetze Allgemeine Gesetze Bundesdatenschutzgesetz, Landesdatenschutzgesetze Spezielle Gesetze (z.b. sektorspezifisch) Telekommunikationsgesetz (TKG) Telemediengesetz (TMG) Sozialgesetzbuch (SGB) Datenschutz und Datensicherheit WS 2015/
26 Technischer Datenschutz / Systemdatenschutz Der Begriff technischer Datenschutz / Systemdatenschutz umfasst alle Vorkehrungen und Instrumente, d. h. alle technisch-organisatorischen Maßnahmen zur Gewährleistung der Datensicherheit und zum Schutz der personenbezogenen Daten. Er dient dem Schutz auf informationelle Selbstbestimmung und umfasst auch die technisch-organisatorische Umsetzung der Prinzipien von Datenvermeidung und Datensparsamkeit. Datenschutz und Datensicherheit WS 2015/
27 Technische und organisatorische Maßnahmen 9 BDSG Technische und organisatorische Maßnahmen Öffentliche und nichtöffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. Datenschutz und Datensicherheit WS 2015/
28 Technische und organisatorische Maßnahmen Anlage (zu 9 Satz 1 BDSG) Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, 1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle), Maßnahmenbeispiele Chipkartensysteme Biometrische Zutrittskontrollsysteme Besuchermanagement Schlüssel, Zäune etc. Datenschutz und Datensicherheit WS 2015/
29 Technische und organisatorische Maßnahmen 2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle), Maßnahmenbeispiele Kennwortgeschützte IT Systeme Biometrische Systeme Entsorgungsprozess Firewalls Datenschutz und Datensicherheit WS 2015/
30 Technische und organisatorische Maßnahmen 3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle), Maßnahmenbeispiele Berechtigungssystem (logische Zugriffskontrolle) Schlüssel, Zäune etc. (physikalische Zugriffskontrolle) Datenschutz und Datensicherheit WS 2015/
31 Technische und organisatorische Maßnahmen 4. zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle), Maßnahmenbeispiele Verschlüsselung Protokollierung Datenschutz und Datensicherheit WS 2015/
32 Technische und organisatorische Maßnahmen 5. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle), Maßnahmenbeispiele Protokollierung Zeitlich und personell gebundene Zugriffsrechte Datenschutz und Datensicherheit WS 2015/
33 Technische und organisatorische Maßnahmen 6. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle), Maßnahmenbeispiele Verträge Vorortkontrollen/Audits Datenschutz und Datensicherheit WS 2015/
34 Technische und organisatorische Maßnahmen 7. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle), Maßnahmenbeispiele Redundanz Backups Wartung Patch- und Updatemanagement Datenschutz und Datensicherheit WS 2015/
35 Technische und organisatorische Maßnahmen 8. zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Maßnahmenbeispiele Keine abteilungsübergreifende Datennutzung rollenbasierte Zugriffsberechtigungen Datenschutz und Datensicherheit WS 2015/
36 Weitere technische und organisatorische Maßnahmen Datenschutzfreundliche Prozessmodellierung Klare Rollen- und Stellenkonzepte Umfassende und klare Dokumentation Löschen Fragen: Wie muß ein solcher Löschvorgang ausgestaltet sein? Stichwort: sauberes Löschen Was ist sauberes Löschen und wie kann es realisiert werden? Test und Freigabe Sicherheits- und Risikoanalysen Regelmäßige Checks relevanter Systeme Datenschutz und Datensicherheit WS 2015/
37 Allgemeine Datenschutzanforderungen nach 3a BDSG Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten und die Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere sind personenbezogene Daten zu anonymisieren oder zu pseudonymisieren, soweit dies nach dem Verwendungszweck möglich ist und keinen im Verhältnis zu dem angestrebten Schutzzweck unverhältnismäßigen Aufwand erfordert. Datenschutz und Datensicherheit WS 2015/
38 Allgemeine Datenschutzanforderungen nach 3a BDSG Beispiele: Prepaid-Verfahren, Protokolldateien, medizinische Forschung, Biobanken, IP-Adressen (Beispiele: Targeting, Suchmaschinen). Datenschutz und Datensicherheit WS 2015/
39 Zusammenfassung Recht auf informationelle Selbstbestimmung ist wichtiges Gut (Datenschutz = Grundrechtsschutz) Schutzziele als Grundlage für technisch-organisatorische Maßnahmen und deren Bewertung Es existieren eine Vielzahl von technischen und organisatorischen Maßnahmen Abstrakte Darstellung in der Anlage zu 9 BDSG Konkrete Ausgestaltung (Maßnahmen) notwendig Datenschutz und Datensicherheit WS 2015/
40 Vielen Dank Datenschutz und Datensicherheit WS 2015/
41 Quellen- und Herkunftsnachweis Rost, Pfitzmann: Datenschutz-Schutzziele revisited, DuD 6/2009 Rost, Speck: Modellgestützte Validierung von WebService- Ketten, DuD 1/2008 Dieser Vortrag enthält darüber hinaus Folien von Andreas Pfitzmann (TU Dresden), Marit Hansen (ULD), Thomas Probst (ULD) und Martin Rost (ULD) Datenschutz und Datensicherheit WS 2015/
IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am Christian Prietz
IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 29.11.2016 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de
MehrDatenschutz und Technik I Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am
Datenschutz und Technik I Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 01.11.2017 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de
MehrDatenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 27.05.2015
Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 27.05.2015 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de
Mehrwww.datenschutzzentrum.de IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 28.10.2014 Christian Prietz
IT-Sicherheit Schutzziele und technisch-organisatorische Vorlesung am 28.10.2014 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de Datenschutz
MehrDatenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 14.05.2014
Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 14.05.2014 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrUnbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle),
1. Pflichten von.. (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrDatenschutz Freiermuth Wolfgang 1
Datenschutz Freiermuth Wolfgang 1 IT- Sicherheit und Datenschutz IT Sicherheit Datenschutz die DATEN müssen sicher sein die PERSONEN müssen sicher sein Datenschutz Freiermuth Wolfgang 2 IT Sicherheit:
MehrAnlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer
Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum
MehrDatenschutz im Pfarrbüro
Datenschutz im Pfarrbüro Übersicht Datengeheimnis und Beicht- / Seelsorgegeheimnis Datenschutz und Selbstverwaltungsrecht der Kirchen Was heißt informationelle Selbstbestimmung Grundprinzipien des Datenschutzes
MehrZwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen?
Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen? Dr. Carola Drechsler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 30. August 2012 Kiel Inhalt Die
MehrDatenschutz als Grundhaltung
Warum das Ganze? Datenschutz als Grundhaltung V 0.1 160309 Köln Jochim Selzer jselzer@vorratsdatenspeicherung.de A57A 4E28 A59D 0385 D33D 6301 763D CE1B 65F4 C445 Zur Person Beruflich Applikationsadministrator
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme
MehrTechnische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart
e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,
MehrDatensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage
Datensicherheitskonzept Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage 1 Datenschutzmaßnahmen Präambel Die im Folgenden beschriebenen technischen und
MehrTechnische und organisatorische Maÿnahmen
Technische und organisatorische Maÿnahmen Umsetzung von Ÿ9 BDSG bzw. Artikel 32 EUDSGVO Inhaltsverzeichnis 1 Ÿ9 BDSG und Anlage 1 2 Maÿnahmen 3 3 Verhältnismäÿigkeit 5 1 Ÿ9 BDSG und Anlage Ziel der technischen
MehrAuftragsdatenverarbeitung
Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener
MehrAusfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
MehrWorüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung
DATENSCHUTZ Worüber wir sprechen Datenschutz eine fachliche Eingrenzung Datenschutz im Betrieb und Tätigkeit des DSB Digitalisierung was kann man darunter verstehen Datenschutz in neuen Szenarien 2 Volkszählungsurteil
MehrVorabkontrolle nach LDSG - rechtliche und technische Prüfschritte. Dr. Thomas Probst
nach LDSG - rechtliche und technische Prüfschritte Dr. Thomas Probst Gliederung LDSG Abschnitt 1: Allgemeine Grundsätze Abschnitt 2: Zulässigkeit der Datenverarbeitung Abschnitt 3: Besondere Formen der
Mehrgemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand
Technische und organisatorische zur Datensicherheit gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand 06.10.2015 1 Bei Fragen zur rapidmail Informationssicherheit wenden Sie sich bitte
MehrAnlage 1 Netxp:Verein Mit der Online-Vereinsverwaltung arbeitet der Auftraggeber in seinem Verein mit beliebig vielen Benutzern und nur EINEM Datenbestand. Diese Daten werden zentral auf gesicherten Servern
MehrEinführung in das Datenschutzrecht Wintersemester 2015/2016
Einführung in das Datenschutzrecht Wintersemester 2015/2016 4. Vorlesung: Erforderlichkeit, Transparenz, Datensicherheit und Kontrolle 27.10.2015 Christian Prietz Wiederholungs- und Vertiefungsfragen (WuV)
MehrTechnisch-organisatorische Maßnahmen
Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,
MehrAMTLICHE BEKANNTMACHUNG
AMTLICHE BEKANNTMACHUNG NUMMER 2015/146 SEITEN 1-7 DATUM 01.10.2015 REDAKTION Sylvia Glaser Ordnung zum Schutz personenbezogener Daten bei multimedialer Nutzung von E-Learning-Verfahren an der Rheinisch-Westfälischen
MehrTechnische und organisatorische Maßnahmen
Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden getroffen: A. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen
MehrStabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...
Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /
MehrDatenschutz und Systemsicherheit
Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz
MehrTechnische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg
Technische und organisatorische der Personalkanzlei Hindenburg gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art.30 Abs. 2 lit. d) Inhaltsverzeichnis des
MehrFakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele
Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele
MehrDatenschutz Mitbestimmungsrechte Finanzbuchhaltung bei Einsatz der IT Rechtsgrundlagen der Telekommunikation Signaturgesetz
11 Datenschutz und andere Rechtsfragen des IT-Einsatzes Datenschutz Mitbestimmungsrechte Finanzbuchhaltung bei Einsatz der IT Rechtsgrundlagen der Telekommunikation Signaturgesetz Andere Rechtsfragen des
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrDatenschutzrechtliche Rahmenbedingungen für das SELMA-Projekt. Prof. Dr. Bernd Holznagel, LL.M., ITM Öffentlich-rechtliche Abteilung Folie 1
Datenschutzrechtliche Rahmenbedingungen für das SELMA-Projekt Prof. Dr. Bernd Holznagel, LL.M., ITM Öffentlich-rechtliche Abteilung Folie 1 Hintergrund Datenschutzrecht (1) Einführung Hintergrund: Volkszählungsurteil
MehrAnforderungen des Datenschutzes an die (Technik-)Gestaltung
Anforderungen des Datenschutzes an die (Technik-)Gestaltung Impuls Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Workshop Sichere und datenschutzfreundliche Technik Berlin, 07.12.2016
MehrVorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de
Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. www.dids.de Agenda 06.04.2016 I. Organisatorisches II. Literaturempfehlung III. Grundlagen 1. Historisches zum Datenschutzrecht
MehrAnlage 2 zum ADV. Technische und organisatorische Maßnahmen der lblu AG
Anlage 2 zum ADV Technische und organisatorische Maßnahmen der lblu AG 1. Pseudonymisierunq, Datenminimierunq (Art. 32 Abs. 1 lit. a DSGVO, Art. 2S Abs. 1 DSGVO) Maßnahmen zur Verarbeitung personen bezogener
MehrClient Communication Platform (CCP) Technische und organisatorische Sicherheitsmaßnahmen
www.pwc.de Client Communication Platform (CCP) Technische und organisatorische Sicherheitsmaßnahmen Unser Kompaktleitfaden macht die zentralen Datenschutzaspekte unserer Client Communication Platform (CCP)
MehrAgenda Datenschutz, rechtliche Grundlagen
Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über
MehrCheckliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung
Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9
MehrForschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten
Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
MehrDatenschutzmerkblatt
Datenschutzmerkblatt Informationen für Mitarbeiter Datenschutz betrifft uns alle! KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrSelf-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ
Self-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ Die nachfolgende Checkliste dient als erste Überprüfung für die die Datenschutzkonformität Ihrer Arztpraxis/Zahnarztpraxis/MVZ. Gerne stehen
Mehr12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben
12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben Dr. Axel Gutenkunst Datenschutzbeauftragter für die Evangelische Landeskirche Württemberg und das Diakonische Werk
MehrRecht im Internet der Dinge Datenschutz und IT-Sicherheit Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator
Recht im Internet der Dinge Datenschutz und IT-Sicherheit 07.10.2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt Privatsphäre und Datenschutz Datenschutz dient dem Schutz der Persönlichkeitsrechte und würde
MehrGrundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E)
Zwei-Stufen-Modell 1. Stufe: Umsetzung der EG-Datenschutzrichtlinie und Ergänzung durch einige innovative Neuregelungen Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Datenschutz-Audit
MehrLeitlinie zur Informationssicherheit
Ley Brandursachenanalyse GmbH Gewerbestraße 9 56477 Rennerod Leitlinie zur Informationssicherheit Seitens der Geschäftsführung wird in Anbetracht des täglichen Arbeitsbedarfs in Bezug auf die Informationsbearbeitung
MehrJe mehr Punkte mit JA beantwortet werden, desto besser wird auch das Datenaudit, evtl. durch Behörden ein besseres Ergebnis bringen.
CHECKLISTE DATENSCHUTZ-AUDIT Je mehr Punkte mit JA beantwortet werden, desto besser wird auch das Datenaudit, evtl. durch Behörden ein besseres Ergebnis bringen. 1. Organisatorische Maßnahmen Nein Organisatorische
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
Mehr3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"
3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle
MehrArt. 32 DSGVO Sicherheit der Verarbeitung (BDSGneu)
Bundesdatenschutzgesetz (BDSG-alt) 9 Technische und organisatorische Maßnahmen Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen,
MehrTechnische und organisatorische Maßnahmen
Technische und organisatorische Maßnahmen Grundeigentümer-Verband Glockengießerwall 19 20095 Hamburg Die personenbezogenen Daten der Online-Formulare werden in einem Rechenzentrum in Köln verarbeitet.
MehrMUSTER 4 Technische und organisatorische Maßnahmen
MUSTER 4 Technische und organisatorische Maßnahmen WICHTIGE INFORMATIONEN ZUR NUTZUNG VORAB 1. Dieses MUSTER 4 ist eine Orientierungshilfe. Es stellt ein unverbindliches Beispiel dar und erhebt keinen
MehrFRANK R. K. RICHTER. Datenschutz im Hundezuchtverein
Datenschutz im Hundezuchtverein Der folgende Beitrag beleuchtet schlaglichtartig ein paar Probleme des Datenschutzes im Hundezuchtverein, ohne Anspruch auf Vollständigkeit zu erheben. Auf das vom badenwürttembergischen
MehrPredictive Analytics im Spannungsfeld zur Privatheit. Security Forum X.0 21.01.2016
Predictive Analytics im Spannungsfeld zur Privatheit Security Forum X.0 21.01.2016 Agenda: Grundbegriffe Privatheit Datenschutz Fazit Predictive Policing ist die Vorhersage von Straftaten. Anhand von Tatmustern
MehrDatenschutz im Web
Datenschutz im Web - 20.07.2016 Überblick -Dschungel Begrifflichkeiten Grundsätze im BDSG Einwilligung Analyse und Tracking Social Media Verstöße und Rechtsfolgen Gesetze Bundesdatenschutzgesetz (BDSG)
MehrCloud und Datenschutz
Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher
Mehr1. Präambel. 2. Gegenstand. 3. Pflichten des Auftraggebers
1. Präambel Die matrix 42 helvetia AG, Poststrasse 30, 6300 Zug ("Auftragnehmer") stellt _ (Vollständige Firma und Adresse des Kunden) ("Auftraggeber") gemäss den "Allgemeine Geschäftsbedingungen für Software-as-a-Service
MehrDatensicherheit. Vorlesung 6: Wintersemester 2018/2019 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 6: 21.01.2019 Wintersemester 2018/2019 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung
MehrTechnische und organisatorische Maßnahmen der
Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDatenschutz- Grundverordnung 2016/679 DS-GVO
Datenschutz- Grundverordnung 2016/679 DS-GVO Countdown zur DS-GVO! DS-GVO 2018 im Jahr 2018: Praxisferne Panikmache, unbedingte Notwendigkeit oder Chance für die Zukunft? Neuheiten Vieles ändert sich,
MehrDatenschutz bei Technikeinsatz in der Wohnung Martin Rost, ULD. Bielefeld,
Datenschutz bei Technikeinsatz in der Wohnung Martin Rost, ULD Bielefeld, 07.10.2013 Es geht nicht um Privatheit, sondern um die soziale Beherrschbarkeit der Maschinerie. (Wilhelm Steinmüller, Autor des
MehrSchutz vor Beeinträchtigungen des Persönlichkeitsrechts
Schutz vor Beeinträchtigungen des Persönlichkeitsrechts Durch: Rechtmäßigkeit Zweckbindung Erforderlichkeit Transparenz Betroffenenrechte Datensicherheit Rechtmäßigkeit Verbot mit Erlaubnisvorbehalt 4
MehrDokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex
Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Version 2.0 Stand 9.5.2018 Verteiler: Alle Mitarbeiter sowie interessierte Kunden
MehrDatenschutzgrundverordnung - Grenzen der unbegrenzten Datenverarbeitungsmöglichkeiten?
Datenschutzgrundverordnung - Grenzen der unbegrenzten Datenverarbeitungsmöglichkeiten? 2. Big Data-Konferenz an der FH-Kiel Harald Zwingelberg Kiel, 23. Juli 2016 Gliederung Big Data Standarddatenschutzmodell
MehrUmsetzung der Datenschutzgrundverordnung auf Länderebene Rechtsforum 68. DFN-Betriebstagung
Umsetzung der Datenschutzgrundverordnung auf Länderebene Rechtsforum 68. DFN-Betriebstagung RA Dr. Jan K. Köcher Datenschutzauditor, DFN-CERT koecher@dfn-cert.de Slide 1 Gesetzliche Grundlagen EU-Datenschutz-Grundverordnung
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Lösungen zur 1. Übung: BDSG des Datenschutzes (1) Schutz vor Missbrauch 4 Abs. 1 BDSG (Zulässigkeitsprüfung) Begr.: Gewährleistung, dass nur zulässige DV stattfindet 4 Abs. 2 BDSG
MehrDatenschutz in the small
Datenschutz in the small Dr. Kai-Uwe Loser Als Bürger betrifft mich das, aber als Informatiker? Als Systementwickler, Konfigurator, Administrator etc. Datenschutz ist Aufgabe von Informatikern Perspektive
MehrDatenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG)
Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG) Inhalt Öffentliches Verfahrensverzeichnis... 3 1.1 Angaben zu der Verantwortlichen Stelle ( 4e Satz 1 Nrn.
MehrNeues Datenschutzrecht umsetzen Stichtag
Neues Datenschutzrecht umsetzen Stichtag 25.05.2018 Rechtsanwalt Arnt Kotulla Vortrag am 22.03.2018 IHK für das östliche Mecklenburg-Vorpommern Neubrandenburg Was ist Datenschutz? Schutz den Menschen Meinungsfreiheit
MehrAnforderungen an künftige IT- Systeme aus der Sicht des Datenschutzes
Anforderungen an künftige IT- Systeme aus der Sicht des Datenschutzes Thilo Weichert, Leiter des ULD IT-Organisation in der Justiz Der Weg zum Kooperationsmodell Donnerstag, 09.04.2015 RZ Akquinet AG Norderstedt
MehrInformationelle Selbstbestimmung bei Forschungsvorhaben
Informationelle Selbstbestimmung bei Forschungsvorhaben 8.7.2015 Datenschutz ist Grundrechtsschutz (1) Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme (= IT- Grundrecht )
MehrLutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010
Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung
MehrREFA-Seminar Datenschutz im Verband
REFA-Seminar Datenschutz im Verband Infos zur Lehrkräftekonferenz REFA Hessen am 13.09.2013 Grünberg Hartmut Schmidt Datenschutzbeauftragter Inhalt Datenschutz im Verband Rechtsgrundlagen und Anwendungsbereich
MehrInhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...
Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrAnlage 1 zum Auftragsverarbeitungsvertrag (Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen nach Art.
Anlage 1 zum Auftragsverarbeitungsvertrag (Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen nach Art. 32 DSGVO) Der Auftragnehmer erklärt, dass er unter Berücksichtigung des Stands
MehrKassenzahnärztliche Vereinigung Bayerns
Kassenzahnärztliche Vereinigung Bayerns Ziele des Datenschutzes Zielsetzung des BDSG Zweck ergibt sich aus 1 Abs. 1 BDSG Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Grundlagen des Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Geschichte des 1.1 Klassische Geschichte 1.2 Sieben Schutzziele des 1.2.1 Datenschutz als Abwehrrecht 1. Schutz
MehrSafer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel
Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes
MehrEinführung in das Datenschutzrecht Wintersemester 2014/ Vorlesung: Rechtmäßigkeit, Einwilligung und Zweckbindung Christian Prietz
Einführung in das Datenschutzrecht Wintersemester 2014/2015 3. Vorlesung: Rechtmäßigkeit, Einwilligung und Zweckbindung 14.10.2014 Christian Prietz Wiederholung- und Vertiefungsfragen (WuV) Was wird durch
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für das System E-POST Plattform die Erfüllung aller
MehrDatenschutzreform 2018
Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrAnlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7
Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems
MehrMaßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen,
Vertrag zur Auftragsverarbeitung gemäß Art. 28 EU-DS-GVO Anlage 2 Technische und organisatorische Maßnahmen Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche
MehrSmart Home ein Datenschutzfall
TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 Smart Home ein Datenschutzfall Michael Götze, ditis Systeme Agenda Datenschutzrechtliche Grundlagen
Mehr1.2 Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des SaaS-Rahmenvertrag.
Auftrag zur Datenverarbeitung gemäß $11 BDSG / Art. 17 EG-Datenschutzrichtlinie für Kunden der EU Stand 1.Quartal 2016 Zwischen [..] - Auftraggeber - und crowdhouse GmbH -Auftragnehmer- Dieses Dokument
MehrADV AUFTRAGSDATENVEREINBARUNG. Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 BDSG. zwischen dem / der ... ...
ADV AUFTRAGSDATENVEREINBARUNG Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 BDSG zwischen dem / der + 1...... - nachstehend Auftraggeber genannt - und der Troi GmbH, Rosa-Bavarese-Straße 5, 80639
MehrAnforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
MehrDatenschutz aktuell: EU-Datenschutz-Grundverordnung (DS-GVO) und neues Bundesdatenschutzgesetz (BDSG)
Datenschutz aktuell: EU-Datenschutz-Grundverordnung (DS-GVO) und neues Bundesdatenschutzgesetz (BDSG) Datenschutz betrifft uns das überhaupt? Ja, sobald eine Verkehrswacht personenbezogene Daten, z.b.
MehrVORLESUNG DATENSCHUTZRECHT
VORLESUNG DATENSCHUTZRECHT Fakultät Informatik Juristische Fakultät TU Dresden Sommersemester 2013 RA Dr. Ralph Wagner LL.M. Es ist nicht Aufgabe des Datenschutzrechts und der Datenschutz-Kontrollinstanzen,
MehrNutzung von IT-Systemen der SellerLogic GmbH durch ihre Kunden Datenschutzvereinbarung nach 11 BDSG
Datenschutzvereinbarung 1 Nutzung von IT-Systemen der durch ihre Kunden Datenschutzvereinbarung nach 11 BDSG zwischen, SellerLogic und Firmenname und Anschrift Kunde Präambel Der Kunde nutzt den von SellerLogic
MehrÜberblick zu den gesetzlichen Grundlagen. Datenschutz. / \ allgemeine Regeln bereichsspezifische Regeln BDSG
Überblick zu den gesetzlichen Grundlagen Datenschutz Schutz der Daten = Schutz der Menschen Datenschutz / \ allgemeine Regeln bereichsspezifische Regeln BDSG Gesundheit/Soziales Landesdatenschutzgesetze
MehrVerwaltung von Daten im Unternehmen Sicherer Umgang mit digitalen Daten*
Technologie- und Anwendungs-Dialog "IT-Security Verwaltung von Daten im Unternehmen Sicherer Umgang mit digitalen Daten* Gerd M. Fuchs, FOXLAW skanzlei Frankfurt/Oder, 07. Dezember 2017 * Keine verbindliche
MehrAuftragsdatenverarbeitung. vom
Anhang zur Anlage Auftragsdatenverarbeitung vom 15.06.2011 zwischen Internet Services GmbH Max-von-Laue-Str. 2b 76829 Landau - nachfolgend Auftragnehmer genannt - und rapidmail GmbH Zollstraße 11b 21465
Mehr