JAHRESSTICHWORTREGISTER 2008

Größe: px
Ab Seite anzeigen:

Download "JAHRESSTICHWORTREGISTER 2008"

Transkript

1 A Jahresstichwortregister für die Ausgaben Januar bis Dezember 2008 a-i3 7/4 Abberufung 9/12 Abgabenordnung 21/9 Abhören von Nachrichten 31/6+7 Abmahnung 18/5 Abtretung 20/1, 33/6+7 Adresshandel 4/12 AK-Technik 5/4 Akteneinsicht 19/5, 19/9, 21/11, 21/12 Aktenvernichtung 4/10 Allgemeines Gleichbehandlungsgesetz (AGG) 21/1, 7/2, 30/6+7, 20/9, 20/11, 18/12 Allgemeines Persönlichkeitsrecht 19/2, 17/4, 22/5, 35/6+7, 18/10, 19/10, 20/11 Amtsgericht Aachen 6/1 Amtshaftung 22/5 Änderungsmanagement 8/1 Änderungsvorschlag 4/8 Anfrage 6/6+7 Anwaltliche Beratung in einem Café 18/1 Anwaltliche Fürsorgepflicht 18/1 Anwaltswerbung 21/8 Anzeigepflicht 14/3 Arbeitgeber 21/1 Arbeitnehmer 19/10 Arbeitnehmerdatenschutz 16/5, 6/6+7, 19/6+7, 8/8, 13/8, 17/8, 10/9, 6/11, 18/11 Arbeitnehmerdatenschutzgesetz 8/8 Arbeitnehmerüberwachung 5/3, 11/12 Arbeitsrecht 20/9 Arbeitsrechtliches Zeugnis 21/4 Archivierung 5/6+7, 19/6+7 Artikel 29 Datenschutzgruppe 5/4, 4/5, 7/5 Ärzte 24/6+7 Ärztliche Verschwiegenheitspflicht 7/5 Auditgesetz 19/6+7 Aufbewahrung 6/1 Aufsichtsbehörde 13/5, 19/6+7, 6/10, 7/10 Auftragsdatenverarbeitung 5/2, 8/11 Ausbildung 14/5 Auskunft 14/11 Auskunftei 12/2, 8/6+7, 8/9, 6/10, 4/11 Auskunftsanspruch 19/1,18/5 Auskunftsdienste 19/6+7 Auskunftserteilung 33/6+7 Außenprüfung 21/5 Ausspähung von Daten 6/3 Autofahrer 5/1 automatisierter Datenabgleich 31/6+7 Autoschlüssel 10/5 B 2D-Barcodes 12/9 Baden-Württemberg 6/10 Baer Bank 9/3 Bankgeheimnis 33/6+7 Banküberweisungen 21/11 Bauliche Veränderung 17/2 Bayern 12/10 BDSG-Änderung 13/05 BDSG-Novellierung 8/6+7, 19/6+7, 17/8, 8/9, 6/10, 12/10, 4/11, 11/11, 4/12 Beamte 14/3, 21/9 Bedrohungen 15/1 Belegentsorgung 9/10 Belehrung 19/1 Benachteiligungsverbot 9/12 Berlin 7/5 Berliner Erklärung 6/5 Berufsbeamtentum 14/3 Berufsbild 14/5, 18/6+7 Berufsfreiheit 21/8 Berufshelfer 20/2 Beschlagnahme 21/5, 39/6+7, 20/8, 21/12 Beschlagnahmefreiheit 18/1 Beschwerdestelle 20/11 Betrieblicher Datenschutz 10/9 Betrieblicher Datenschutzbeauftragter 19/6+7 Betriebsrat 21/4, 19/10, 20/11, 18/12 Betriebsvereinbarung 7/9, 18/11 Betriebsverfassungsgesetz 18/12 Betriebsverfassungsrecht 21/4 Betrug 21/11 Betrugsversuch 4/8 Bewegungspofil 5/1 Beweislast 30/6+7 Bewerberportal 6/11 Bewertung 19/2 Die erste Zahl bezieht sich auf die jeweilige Seitenzahl, die zweite auf die jeweilige Ausgabe (Seitenzahl/Ausgabe). DSB 1/2009 1

2 Bewertungsportale 5/5 Biometrie 13/1, 4/3, 12/11 Biometrische Daten 5/3, 4/9 BKA-Gesetz 6/5 Blackberry 11/1 Bluttest 19/8 Bochum 4/2 Brandschutz 12/11 Browser 16/10 BSI-Leitfaden 10/4 Bundesamt für Datenschutz 4/8 Bundesamt für Sicherheit in der Informationstechnik (BSI) 8/1, 10/1, 5/2, 4/3, 7/3, 7/4, 10/4, 27/6+7, 16/11, 15/12 Bundesbank 4/1 Bundesbeauftragter für den Datenschutz 6/3, 5/4, 19/6+7, 5/8, 14/9. 24/12 Bundesdatenschutzgesetz, BDSG 12/2 Bundesgerichtshof 4/3 C Call-Center 8/11 Chaos Computer Club CCC 4/5 Chatroom 16/3 Checkbox 4/8 Chrome 16/10 Cleveland Clinic 6/8 CISO 38/6+7 Code of Conduct 18/12 Cold Calls 19/11 Computerkriminalität 6/8 D Data Breach 16/6+7, 10/8 Dateiendungen 10/3 Datenabfluss 6/9 Datenaustausch 16/1, 7/3 Datenerhebung 5/2, 19/12 Datengeheimnis 21/4 Datenhandel 7/10, 12/10, 4/11 Datenlecks 16/9 Datenmissbrauch 7/10, 9/10, 10/10 Datenpanne 5/8 Datenqualität 8/9 Datenschutz-Audit 13/5, 4/11 Datenschutzbeauftragter 14/5, 9/12 Datenschutzdelikte 6/8 Datenschutzgesetz 5/2 Datenschutz Jahrbuch 22/1, 23/12 Datenschutzkonferenz 5/4 Datenschutzkongress 19/6+7 Datenschutzmanagement 15/12 Bundeskabinett 4/9 Bundesmeldegesetz 6/6+7 Bundesministerium für Ernährung, Landwirtschaft und Verbraucherschutz 6/3 Bundesministerium der Justiz 7/5, 5/11 Bundesministerium für Wirtschaft und Technologie 6/1 Bundesnachrichtendienst 20/4 Bundesrat 6/3, 7/3, 6/10, 4/11 Bundesregierung 13/5, 6/6+7 Bundestag 7/6+7 Bundesverband Informationswirtschaft 6/3 Bundesverband der Verbraucherzentralen 4/3 Bundesverfassungsgericht 4/2, 4/3, 5/3, 7/4, 13/8 Bündnis 90/Grüne 12/10 Bunker 5/6+7 Bußgeld 6/10, 7/10 BvD 18/6+7 Comco AG 9/3, 10/5 Compliance 19/6+7, 15/12 Compliance-Erklärung 7/9 Computerbetrug 34/6+7, 20/9, 21/11 Computergrundrecht 18/6+7, 13/8 confidence /6+7 Cookies 11/3 Criminal Justice and Immigration Bill 7/8 CRM 11/3 Cyber-Ark Software 6/8 Datenschutzpolitik 13/5 Datenschutzservice 4/8 Datenschutzskandal 9/10 Datenschutzstudie 4/4 Datenschutzverstoß 7/9, 6/10, 7/10 Datenschutz-Zukunft 5/4 Datensicherheit 5/6+7 Datenspeicherung 16/2 Datenspionage 9/3 Datenträgerentsorgung 9/10, 10/10 Datentresor 5/6+7 Datenübermittlung 19/1, 19/4, 20/4, 21/9, 20/10 Datenverarbeitung 5/2 Datenverlust 5/2 Datenvernichtung 4/10 Datenzugriff der Finanzverwaltung 21/5 Defense AG 6/4 Department of Homeland Security 5/10 Detektei 6/10 2 DSB 1/2009

3 Detektion 11/5 Detektivkosten 19/12 Deutscher Gewerkschaftsbund 7/9 Direktmarketing 11/11, 4/12 Direktwerbung 7/10 Disaster Recovery 10/1 Discounter 6/10 Diskriminierung 30/6+7, 20/9 Disziplinarrecht 21/9 E E-Commerce 4/1 EDÖB 7/2 EDV-Beweissicherung 39/6+7 EG-Vertrag 33/6+7 Ehe 18/10 Ehepartner 19/12 Eidgenössischer Datenschutzbeauftragter 5/8 Einigungsstelle 18/11 Einlasskontrolle 20/2 Einreise 5/10 Einsicht 21/4 Einwilligung 6/5, 4/8, 18/9, 6/11 Elektronische Dokumente 6/1 Elektronische Gesundheitskarte 5/2, 4/5, 24/6+7, 15/12 Elektronische Patientenakte 6/8 Elektronischer Personalausweis 4/9 Elektronische Signatur 6/1, 4/9, 21/9 EMA 14/11 4/8, 21/9 -Archivierung 16/11 -Postfach 16/2 F Fachkongress 24/6+7 Fachkunde 14/5, 7/9 Fachmesse 12/11, 13/12 Fachtagung 8/5 Fahndung 22/5 Fahndungsbestand 31/6+7 Familie 18/10 Fax 15/3 Fernmeldegeheimnis 16/2, 6/9, 20/11 Feststellungsinteresse 20/2 Feststellungsklage 20/2 FDP 17/8 G GDD 22/4, 7/9 GdPdU 16/11 DNA-Analyse 16/3 DNS-Server 18/8 Domain Name System 18/8 Drittauskunftsanspruch 7/9 Drittländertransfer 11/3, 6/11 Drohung 19/4 Düsseldorfer Kreis 5/5, 19/6+7, 4/12 Durchsuchung 18/1, 39/6+7, 20/8, 4/10 -Sicherheit 11/1 embedded PKI 16/1 epass 4/3 E-Privacy-Richtlinie 4/8, 4/12 Erkennungsdienstliche Behandlung 16/3, 20/8 Erwerbslosen Forum Deutschland 6/1 Essen 12/11 ESTA 5/10 Ethikregeln 18/12 EU 4/4 EU-Richtlinien 19/4 Europa 4/1, 4/2. 14/12 Europäische Kommission 4/2, 6/3, 5/11 Europäische Menschenrechtskonvention 21/4 Europäische Union 6/3, 7/3 Europäische Verfassung 5/3 Europäischer Datenschutzbeauftragter 4/2 Europäischer Gerichtshof für Menschenrechte 17/10 Europarecht 19/4 EuroPriSe 4/9, 14/12 Filesharing 14/3 Film 21/12 Finanztransaktionen 8/4 Fingerabdruck 4/3, 5/5, 20/8 Firewall 10/3 Flugpassagierdaten 4/2, 6/3, 13/9 Forderung 33/6+7 Forenbetreiber (Haftung) 19/2 Fortbildung 7/9 Friedrich-Ebert-Stiftung 13/8 Funknetze 7/8 Funknetzwerk 31/6+7 Gebäudeansichten 4/12 Gefahrenabwehr 21/12 DSB 1/2009 3

4 Gegnerliste 21/8 geistiges Eigentum 19/4 Geldentschädigung 19/2, 19/11, 20/11 Geldwäsche 34/6+7 gekrümmte Oberflächen 6/3 Gematik 4/5 Gentest 19/8 Geoencryption 12/4 Geschäftsbesorgung 19/1 Gesetz 4/2 Gesetzentwurf 5/1, 7/5, 4/8, 4/9 Gesetzesnovelle 7/6+7 Gesetzesvorhaben 7/3, 7/8 Gesetzliches Verbot 19/11 GI 8/5 Girokontoüberziehung 20/10 Gläubiger 8/6+7 Google 5/4, 19/6+7, 6/8, 16/10 Google Analytics 12/8 Google Apps 10/3 Google Street View 4/12 GPS-Sender 19/12 Großbritannien 5/2, 6/2, 4/4, 5/5, 7/8 Grundschutz-Tag 8/1, 10/4, 16/11, 15/12 GSTOOL 16/11 Gütesiegel 14/1, 14/12 H Hacker-Paragraph 14/2, 28/6+7 Haftung 8/11 Hamburg 6/8 Handy 12/9 Hartz IV 19/12 Hausrecht 20/2 Hausverbot im Internet 17/2 Headhunting 13/3 I/J IDACON 6/11 Identitätsmanagement 6/5, 6/8 Identitätsschutz 7/4 Inkassobüro 19/11 IMARC 16/11 Indien 4/4 Infoportal 5/11 Information Leak Prevention 16/9 Informationelle Selbstbestimmung 14/3, 17/4, 31/6+7, 19/11 Informationelles Selbstbestimmungsrecht 21/12 Informationspflichten 4/12 Informationsabfluss 16/9, 10/10 Informationsfreiheitsgesetz 18/2, 19/5 Informationsschutz 4/10 Informationssicherheit 16/11 Informationssicherheits-Management-System 18/3 Informationssicherheitsrevision 10/4 Infosecurity 6/2, 12/4, 5/5 Innenministerium 7/10 Institutioneller Datenschutz 14/9 Internationaler Datenschutz 4/4 Internet 19/2, 16/3, 17/4, 35/6+7, 21/8 Internetanbieter 6/9 Internetanschluss 14/3 Heathrow 5/5 Herausgabe von Daten 6/1 Herausgabepflicht 19/1 Hessen 4/6+7 Hochschule 9/12 Hochschullehrer 19/2 Home Office 4/4 Hotel 13/9 Internetforum 22/5, 35/6+7 Internethandel 17/2, 11/3 Internetnutzung 14/4, 31/6+7 Internetportale 7/4 Internetsicherheit 15/10, 16/10 Internetrecht 22/5 Internetsuchmaschine 18/9 Internettelefonie 5/8 Internetüberwachung 6/9 IP-Adresse 6/1, 7/2, 11/3, 5/4, 33/6+7, 12/8 iphone 5/12 IronPort 6/4 ISO /3 IT-Grundschutz-Kataloge 5/2, 7/3 IT-Grundschutz-Tage 7/3 IT-Risk-Management-Forum 4/3 IT-Security 13/12 IT-Sicherheit 15/1, 22/1, 6/3, I/3, 6/4, 8/4, 12/4, 11/5, 7/5, 8/5, 10/5, 19/6+7, 25/6+7, 28/6+7, 39/6+7, 16/9, 11/10, 8/11, 12/11, 16/11 IT-Sicherheitstrends 6/1 Japan 4/4 Jubiläum 4/9 Jugendliche 6/5 Justizverwaltung 20/2 4 DSB 1/2009

5 K Kalender 22/1 Kanton Zug 7/5 Kapital- und Zahlungsverkehrsfreiheit 33/6+7 Kennzeichen-Scan 31/6+7 Kfz-Kennzeichen-Erfassung 31/6+7 Kinder 6/5 Kinderpornographie 16/3, 21/5 kommunale Stellen 12/10 Konferenz der Datenschutzbeauftragten 6/5, 7/10, 4/12 Kontrolladressen 6/9, 10/10 Kontrollen 8/11 Konzern 22/4 Krankenunterlagen 18/1 Krankenversicherung 19/8 Krakau 4/6+7 Kreditkartenbetrug 10/5 Kreditkartenindustrie 8/4 Kreditnehmer 5/2 Kreditscoring 12/2 Krisengipfel 7/10 Kryptographie 5/12 Kundendaten 4/1, 19/6+7 Kündigung 21/1, 19/10, 9/12 Kongress 18/6+7 Kontrollstandards 15/12 Kooperation 9/12 Kryptofestplatte 25/6+7 L Landesdatenschutzbeauftragter 4/6+7 Laptop I/3, 4/4 Leitfaden 6/1, 9/3, 5/11, 23/12 Leserumfrage 16/6+7, 10/8 Lidl 6/10 Listenprivileg 7/10, 4/11, 11/11 Lizenzschlüssel 14/1 Löschungsanspruch 16/2, 21/4 Löschungsfrist 19/11 Loyalty Partner GmbH 4/3 Lubomierski 6/8 M Malware 6/4, 39/6+7 Malaysia 4/4 Malta 5/8 Marketing 5/2, III/3, 11/3 Max-Planck-Institut für Strafrecht 6/9 Medienberichterstattung 19/2, 18/10 Melderecht 6/6+7 Melderegister 6/6+7, 14/11 Microsoft 8/1, 14/1, 5/3, 27/6+7, 6/8 Mieterselbstauskünfte 7/2 Mietverhältnis 7/2 Mieterdaten 19/1 Minderjährige 5/2 Mitarbeiterdaten IV/3, 22/4 Mitarbeiterkontrolle 11/12 Mitarbeiterüberwachung 10/9, 6/10, 7/10 Mitbestimmung 18/12 Mitbestimmungsrecht 19/10, 20/11 mobile Speichermedien I/3, 5/6+7 Mobiltelefon 12/9, 20/11 Mp3 10/3 Mp3-Spam 5/1 Musiktitel 22/5 Musterimpressum 5/11 N National Health Service 5/2 NAV-Virchow-Bund 5/2 Nebentätigkeit 14/3 Network-Access-Control 10/5 Netzzugang 10/5 Nicht-elektronische Datenbanken 5/2 Nicht-öffentlicher Bereich 17/8 Nichtigkeit 19/11 Nordrhein-Westfalen 6/10, 7/10 Normenklarheit 31/6+7 Notfallplanung 10/1, 16/11 Novellierung 8/6+7, 13/8, 4/12 Novellierungsdiskussion 7/10 Nutzerdaten 5/5 Nutzerprofile 11/3 DSB 1/2009 5

6 O Observation 19/12 Offenbaren eines Geheimnisses 20/5 öffentliche Medien 21/1 Online-Banking 34/6+7, 19/9 Online-Durchsuchung 17/4 Online-Kundendaten 11/3 Online-Recht 23/12 P/Q Papierdatenträger 6/9 Papierentsorgung 9/10 Papiermüll 4/10 Parlament 4/8 Passagierdaten 7/3 Passwort 13/1, 5/5 Patch-Management 8/1 Patentantrag 5/3 Payback 4/3, 4/8 Payment Card Industry Data Security Standard 8/4 Peer-to-Peer-Netzwerk 7/2 Penetrationstests 28/6+7 Personalabteilung III/3 Personaldaten IV/3 Personalkontrolle 19/10 Personalwesen IV/3 Personen der Zeitgeschichte 17/10 Personenkennzeichen 6/6+7 Personenstandsbücher 19/5 Persönlichkeitsrecht 16/3 Phishing 34/6+7, 19/9 physikalische Sicherheit 12/11 R OpenSSL 25/6+7 Opt-out 4/8 Organisationsverschulden 15/3 organisatorischer Datenschutz 10/2 Österreich 11/11 Outlook 6/11 Outsourcing 19/6+7, 8/11 physischer Datenschutz 10/2 PL&B 16/6+7, 10/8 Politik 17/8 Polizei 22/5 Polizeigesetze 31/6+7, 21/12 Polizeiliche Kriminalstatistik 6/8 Polizei- und Justizbehörden 7/3 Positionspapier 7/9 Prävention 11/5 Praxishilfe 22/4 Pressefreiheit 17/10 Presseveröffentlichung 20/11 Privatgeheimnis 20/1 Privatsphäre 20/12 Produktionsprozesse 16/1 Proof of Concept 28/6+7 Prostitutionsgesetz 21/5 psychologische Studie 38/6+7 Public Key-Infrastruktur 16/1 QR-Barcodes 12/9 Qualitätsmerkmal 4/1 Quantenkryptographie 5/12 Rahmenabkommen 7/3 Rahmenbeschlussvorschlag 6/3 Rechenschaftspflicht 19/1 Recht am eigenen Bild 21/1, 17/10, 21/12 Rechtebegrenzung 6/9 Rechtliches Interesse 19/9 Rechtsanwälte 20/2 Rechtshilfe 19/1 Rechtsmittelfrist 15/3 Rechtsreferendar 20/2 Rechtssicherheit 14/4 Records Management 19/6+7 RedHat 8/1 Reflexion 6/3 Regierungsentwurf 5/1, 8/9 Regierungstätigkeit 18/2 Reisegenehmigung 5/10 Reisende 13/9 Reisepass 10/5 Reisswolf 4/10 Research In Motion 11/1 Restrisiko 4/10 Revision 16/11 RFID 4/1, 10/5 Richtervorbehalt 20/12 Richtlinie 5/11 Ronellenfitsch 4/6+7 RSA Conference /3 Rüge 4/2 6 DSB 1/2009

7 S Sachkunde 14/5 Safer Internet Day 6/3 SanDisk 5/6+7 SANS-Institut 15/1 SAP 19/6+7 Schaar 5/8, 24/12 Schadensersatz 21/8 Schadenstiftende Software 39/6+7 Schily 4/3 Schleswig-Holstein 6/8 Schriftform 21/9 Schufa 19/4, 20/10 Schuldner 8/6+7 Schuldnerverzeichnis 19/11 Schulrecht 16/3 Schutzgesetz 34/6+7 Schwachstelle 28/6+7 Schwangerschaft 30/6+7 Schwarze Listen 5/8 Schwarz-Surfen 31/6+7 Schweiz 7/2, 7/5, 5/6+7, 5/8 Scoring 12/2, III/3, 8/6+7, 19/6+7, 13/8, 8/9, 6/10, 4/11 secure-it.nrw 5/3 Security 12/11 Security Management I/3 Sicherer Datenzugriff 10/2 Sicherheit /5 Sicherheitsbehörden 6/5 Sicherheitskonferenz 4/6+7 Sicherheitslücken 15/1, 10/3, 5/6+7, 25/6+7, 28/6+7, 18/8, 5/12 Sicherheitsmanagement 18/3, 16/11 Sicherheitstipp 5/3 Sicherheitsüberprüfung 28/6+7 T Tagung 13/8 Tankbetrug 20/9 Tätigkeitsbericht 7/5, 4/6+7 telefonisches Abwerben 13/3 Telefonsexdienstleistungen 21/5 Telefonwerbung 7/5, 18/9 TelekomForum 11/5 Telekommunikation 17/4, 33/6+7, 20/11 Telekommunikation und neue Medien e.v. 6/3 Telekommunikationsgeheimnis 6/2, 20/5, 4/12 Telekommunikationsgesetz 7/4, 6/9 Telekommunikationsüberwachung 5/1, 4/2, 16/2, 20/4, 20/5, 39/6+7 Telematik 24/6+7 Sicherheitsunternehmen 6/10 Sicherstellung 21/5 Sicherungsmaßnahmen 22/5 Sittenwidrigkeit 21/5 SIZ 16/11 Smartphones I/3 SMS 4/8 Social Engineering 11/5, 5/5 Software für bdsb 18/6+7 Sommer-Workshop 7/9 Sorgfaltspflicht 14/3 Soziale Netze 5/5 Sozialgeheimnis 19/12 Sozialleistungsträger 19/12 Spam 5/1, 9/3, 6/4 Spanien 5/2 Speichelprobe 16/3 Sperrverfügung 6/9 Sprachkenntnisse 20/9 Staatsanwalt 20/5 Standesamt 19/5 Stellungnahme 4/5, 6/10 Steuergeheimnis 21/9 Störerhaftung 22/5 Strafakten 21/11 Strafanzeige 21/1 Strafgesetzbuch 14/2, 28/6+7 Strafverfahren 21/4, 21/5 Strategische Überwachung 20/4 Studie 10/1 Südkorea 4/4 SWIFT 5/8 Symantec 6/1, 10/1, 9/3 Systems 13/12 Telemediendienste 5/5 Telemediengesetz 7/6+7, 6/9 TeleTrusT 4/3 The Guardian 4/4 Tipprhythmus 13/1 Tönnies 7/10 Tool 16/11 Tourismus 13/9 Tracing 12/8 Tracking 12/8 Tresorplan 4/1 Trojaner 9/3, 39/6+7 Twinning-Programm 5/8 DSB 1/2009 7

8 U Übermittlung 10/3 Umfrage 10/9 Umweltinformation 34/6+7, 21/10 Umweltinformationsrichtlinie 34/6+7, 21/10 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 14/1, 4/9 Universität des Saarlandes 6/3 Universität Magdeburg 5/8 Unlauterer Wettbewerb 17/2, 13/3, 20/4, 18/9 Unterlassungsanspruch 17/2, 19/2, 14/3, 15/3, 35/6+7, 21/8 V Verbandsanhörung 8/9 Verbindliche Unternehmensrichtlinien 5/2 Verbraucherschutz 7/1 Verbraucherinformationsgesetz 7/1 Verbraucherrechte 5/11 Verfassungsbeschwerde 5/1 Verfassungsschutz 17/4 Verhaltensrichtlinien 18/12 Verhältnismäßigkeitsgrundsatz 22/5, 31/6+7, 20/8 Verkehrsdaten 20/11, 4/12 Verletzung von Dienstgeheimnissen 20/5 Verletzung von Privatgeheimnissen 33/6+7 Vernehmung 19/1, 20/2 Veröffentlichung von Bildern 17/10 Verschlüsselung 12/4, 6/9, 16/9, 5/12 W-Z Webanwendungen I/3 Web Application Firewall 15/10 webfox 14/4 Web-Marketing 11/3 Website 11/3, 23/12 Weiche Negativmerkmale 20/10 Weka 5/11 Werbeanrufe 20/4, 18/9 Werbesendungen 20/4 Werbung 20/4 Wettbewerbsrecht 17/2, 4/8, 18/9, 19/11 Wettbewerbsspionage 13/2 Whistleblowing 9/3 Whitepaper 7/8 Widerspruch 21/09 Widerspruchsrecht 11/3 Wiedereinsetzung 15/3 Wiederwahl 5/8, 24/12 Wikileaks 9/3 Unterlassungsklage 21/1 Unternehmensverbund 22/4 Unterschlagung 20/9 Unzumutbare Belästigungen 4/8 Urheberrecht 19/4, 18/5, 7/9 Urheberrechtsverletzung 7/2, 22/5 Urlauberdaten 13/9 Urlaubermarketing 13/9 Urteilsveröffentlichung 21/8 USA 4/2, 4/4, 4/10, 5/10 USB-Speichermedien 5/6+7 Verschulden 15/3 Versicherungsvertragsrecht 19/8 vertrauliche Daten 4/4 Vertraulichkeit von Beratungen 34/6+7, 21/10 Verwaltungstätigkeit 18/2 Verwertungsverbot 19/1, 19/8, 19/10, 20/12 Videoüberwachung 17/2, 15/3, 6/10, 7/10, 12/10, 6/11, 12/11, 18/11, 11/12 Viren 39/6+7 Virenscanner 10/3 Virtualisierung 10/2, 10/4 Virtualisierungsserver 10/4 Vista 27/6+7 Vorratsdatenspeicherung 5/1, 4/2, 14/2, 5/3, 7/4, 20/5, 19/6+7 Vorsitzender 7/5 Wirtschaftskriminalität 9/3 Wirtschaftsspionage 13/2, 11/5 WLAN 31/6+7, 7/8 Wohnungsdurchsuchung 20/12 Wohnungseigentumsrecht 17/2 Wohnungsgrundrecht 17/4, 20/8 Würmer 39/6+7 ZAW 7/10 Zentrale Datenhaltung 10/2 Zertifizierung 18/3 Zeugenbeistand 21/12 Zeugnisrecht 21/4 Zeugnisverweigerungsrecht 18/1, 20/2 Zirkusdatei 16/2 Zoll 4/10 Zollkontrolle 4/10 Zuständigkeit 16/2, 5/3 Zutrittskontrolle 12/11 Zweckbindung 21/11 8 DSB 1/2009

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12.

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12. Aufgaben und Prüfpraxis einer Aufsichtsbehörde GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 2. Juni 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Mehr

Stichwortverzeichnis

Stichwortverzeichnis Fette Zahl = Gesetzesnummer; magere Zahl = oder Artikel 24/7-Netzwerk C4 35 Abfangen von Daten A11 202b, 202c; C4 3 Abhörmaßnahmen außerhalb von Wohnungen A12 100f Abhörmaßnahmen in Wohnungen A12 100c

Mehr

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Gesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen

Gesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen Gesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen Donnerstag, 2. Februar 2008 Mürwik (Soldatenheim) Flensburg Dr. Thilo Weichert Unabhängiges Landeszentrum

Mehr

Datenschutz und Datensicherheit als unternehmerische Aufgabe

Datenschutz und Datensicherheit als unternehmerische Aufgabe Datenschutz und Datensicherheit als unternehmerische Aufgabe RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) Die GDD Unterstützung von Unternehmen und

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz

Mehr

Tagung Datenschutz im Betrieb Arbeiterkammer Wien, 25.11.2009

Tagung Datenschutz im Betrieb Arbeiterkammer Wien, 25.11.2009 Datenschutzrechtliche Situation in Deutschland - Erfahrungen zum betrieblichen Datenschutzbeauftragten Tagung Datenschutz im Betrieb Arbeiterkammer Wien, 25.11.2009 Datenschutzrechtliche Situation in der

Mehr

Datenschutzprüfkonzept für Kreditinstitute der Aufsichtsbehörde. Finanzgruppe Sparkassenakademie Niedersachsen am 1.11.

Datenschutzprüfkonzept für Kreditinstitute der Aufsichtsbehörde. Finanzgruppe Sparkassenakademie Niedersachsen am 1.11. Datenschutzprüfkonzept für Kreditinstitute der Aufsichtsbehörde Fachtagung Datenschutz und -sicherheit/it-sicherheit Finanzgruppe Sparkassenakademie Niedersachsen am..2005 in Hannover Dr. Thilo Weichert

Mehr

BDSG - Interpretation

BDSG - Interpretation BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Informationelle Selbstbestimmung. Umsetzung eines Grundrechts gestern und heute

Informationelle Selbstbestimmung. Umsetzung eines Grundrechts gestern und heute Informationelle Selbstbestimmung Umsetzung eines Grundrechts gestern und heute Gliederung 1. Inhalte dieses Rechtes 2. Geschichte 2.1 Beginn des Datenschutz 2.2 Das Bundesverfassungsgericht 1983 2.3 Anpassung

Mehr

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Freier Informationszugang über das Internet Dr. Thilo Weichert Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Inhalt Aktuelle Herausforderungen Chancen und Risiken Politische Ignoranz

Mehr

Datenschutzrecht. für die Praxis. Beck-Rechtsberater. Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Deutscher Taschenbuch Verlag

Datenschutzrecht. für die Praxis. Beck-Rechtsberater. Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Deutscher Taschenbuch Verlag Beck-Rechtsberater Datenschutzrecht für die Praxis Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Von Dr. Georg F. Schröder, LL.M., Rechtsanwalt in München Deutscher Taschenbuch Verlag Vorwort

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Was machen die eigentlich alles mit meinen persönlichen Daten? - Datenschutz im Internet nach studivz, Facebook oder Xing

Was machen die eigentlich alles mit meinen persönlichen Daten? - Datenschutz im Internet nach studivz, Facebook oder Xing Was machen die eigentlich alles mit meinen persönlichen Daten? - Datenschutz im Internet nach studivz, Facebook oder Xing Eine rechtliche Einführung FDP Esslingen am 1. Dezember 2009 Gliederung Hintergrund

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf)

(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf) Das Bundesdatenschutzgesetz (BDSG) in seiner derzeitigen Fassung trägt der gestiegenen und weiter steigenden Bedeutung von Auskunfteien in einer immer anonymer werdenden Geschäftswelt und ihrer Nutzung

Mehr

Datenschutzrecht. Vorlesung im Sommersemester 2015

Datenschutzrecht. Vorlesung im Sommersemester 2015 Priv.-Doz. Dr. Claudio Franzius claudio.franzius@rz.hu-berlin.de Datenschutzrecht Vorlesung im Sommersemester 2015 Literatur Marion Albers, Datenschutzrecht, in: Ehlers/Fehling/Pünder (Hrsg.), Besonderes

Mehr

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte

Mehr

Effektive Reaktion auf illegalen Datenhandel. Thilo Weichert

Effektive Reaktion auf illegalen Datenhandel. Thilo Weichert Effektive Reaktion auf illegalen Datenhandel Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Kriminalität in neuen Medien Fachtagung des Bundes Deutscher Kriminalbeamter (BDK) und

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Alle unter Generalverdacht

Alle unter Generalverdacht Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Alle unter Generalverdacht Telekommunikation im Visier der Vorratsüberwachung Dr. Johann Bizer Stellvertretender Landesbeauftragter

Mehr

Kompetenz im Datenschutz. Jens Kränke

Kompetenz im Datenschutz. Jens Kränke Kompetenz im Datenschutz Jens Kränke Jens Kränke c/o LEXDATA GmbH Graf-Adolf-Platz 1-2 40213 Düsseldorf Telefon: Telefax: Mobil: E-Mail: Internet: 0211 / 157608-10 0211 / 157608-11 0177 / 880 76 79 j.kraenke@lexdata.de

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Neues vom Datenschutz

Neues vom Datenschutz FG IT-Sicherheit medien forum freiburg Neues vom Datenschutz Die Auswirkungen der BDSG-Novelle 2009 Dr. jur. Astrid Breinlinger Von 1989 bis 1997 Leiterin der Datenschutzaufsichtsbehörde in Hessen (Rhein-Main-

Mehr

Grundlagen des Datenschutz

Grundlagen des Datenschutz 1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

www.klicksafe.de (Verweise auf viele weitere Materialien) http://www.bitkom-datenschutz.de/ http://www.jugendschutzprogramm.de/

www.klicksafe.de (Verweise auf viele weitere Materialien) http://www.bitkom-datenschutz.de/ http://www.jugendschutzprogramm.de/ Inhalt Datenschutz + Datensicherheit... 1 Landesmedienanstalten / Länderinitiativen / andere Länder... 2 Arbeits- und Unterrichtsmaterial / Spiele, Quizzes zum Thema... 2 Smartphone, Handy, Apps und Co....

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Vom Datenschutz zum gläsernen Bürger

Vom Datenschutz zum gläsernen Bürger Einleitung probleme Vom zum gläsernen Bürger Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org Übersicht Einleitung probleme 1 Einleitung

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Mit einem Fuß im Knast?!

Mit einem Fuß im Knast?! Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages Revision, 09.05.2012 1 Revision Gutachten F zum 69. Deutschen Juristentag München 2012 Revision, 09.05.2012 2 Verhandlungen des 69. Deutschen Juristentages München 2012 Herausgegeben von der Ständigen

Mehr

Datenschutzrecht für die Praxis

Datenschutzrecht für die Praxis Beck-Rechtsberater im dtv 50711 Datenschutzrecht für die Praxis Grundlagen, Datenschutzbeauftragte, Audit, Handbuch, Haftung etc. von Dr. Georg F. Schröder 1. Auflage Datenschutzrecht für die Praxis Schröder

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Datenschutz: Quo Vadis?

Datenschutz: Quo Vadis? Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII

Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII I. Einleitung.... 1 1. Definition Internetkriminalität... 3 2. Computerkriminalität in der PKS... 6 II. Identitätsdiebstahl................................

Mehr

A K T E N P L A N. für die Dienststelle des. Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit. [Stand: Oktober 2011]

A K T E N P L A N. für die Dienststelle des. Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit. [Stand: Oktober 2011] A K T E N P L A N für die Dienststelle des Hamburgischen Beauftragten für [Stand: Oktober 2011] 01. Dienststelle des Hamburgischen Datenschutzbeauftragten 01.03 Rechts-, Dienst- und Fachaufsicht durch

Mehr

Bundesdatenschutzgesetz (BDSG)

Bundesdatenschutzgesetz (BDSG) Bundesdatenschutzgesetz (BDSG) Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften Von Dr. iur. Hans-Jürgen Schaffland Rechtsanwalt und Justitiar des Deutschen Genossenschafts- und Raiffeisenverbandes

Mehr

E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails

E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails IT SA 2013 Dr. Thomas Lapp, Rechtsanwalt und Mediator Mitglied im GfA davit 1 Glaube an

Mehr

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle

Mehr

Social Media Marketing und Datenschutz

Social Media Marketing und Datenschutz 1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Datenschutz in Arztpraxen/MVZ

Datenschutz in Arztpraxen/MVZ Datenschutz in Arztpraxen/MVZ Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Berlin Die sieben Säulen des ULD Datenschutzrecht (BDSG, LDSG, SGB, StGB) Inhalt Rechtliche Grundlagen für die

Mehr

Vorwort von Günter Mosen 14. Vorwort der Autoren 18

Vorwort von Günter Mosen 14. Vorwort der Autoren 18 Besonderheiten Glossar datenschutz rechtsverkehr internet rechtsschutz Urheberrecht Medienrecht Vorwort von Günter Mosen 14 Vorwort der Autoren 18 1. teil: rechtliche Besonderheiten beim Umgang mit behinderten

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Inhaltsverzeichnis. Literaturverzeichnis... XV. 1 Einführung... 1. 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung...

Inhaltsverzeichnis. Literaturverzeichnis... XV. 1 Einführung... 1. 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung... Inhaltsverzeichnis Literaturverzeichnis... XV 1 Einführung... 1 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung... 4 2 Grundlagen des Rechtsinstituts des Datenschutzbeauftragten...

Mehr

Datenschutz. drittes Tertial 2005

Datenschutz. drittes Tertial 2005 Datenschutz drittes Tertial 2005 Dipl.-Inform. Thomas Kupka Institut für Medizinische Informatik Medizinische Hochschule Hannover http://www.mh-hannover.de/institute/medinf/ Datenschutz - Schutz personenbezogener

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Sie haben etwas Einmaliges zu vergeben: Ihr Vertrauen

Sie haben etwas Einmaliges zu vergeben: Ihr Vertrauen Sie haben etwas Einmaliges zu vergeben: Ihr Vertrauen es spricht Rechtsanwalt Frank A. Semerad H/W/S Dr. Pipping Rechtsanwaltsgesellschaft mbh, Stuttgart 23. Juli 2014 Rechtliche Anforderungen im Bereich

Mehr

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Forschungs- und Dokumentationsstelle für Verbraucherinsolvenz und Schuldnerberatung Schuldnerfachberatungszentrum

Mehr

Inhalt. BvD e.v., Stand Juni 2014 Materialien für Lehrer / Eltern: Unsere 7 Tipps aus dem Vortrag

Inhalt. BvD e.v., Stand Juni 2014 Materialien für Lehrer / Eltern: Unsere 7 Tipps aus dem Vortrag Inhalt Unsere 7 Tipps aus dem Vortrag... 1 Datenschutz + Datensicherheiterheit... 2 Landesmedienanstalten / Länderinitiativen / andere Länder... 2 Arbeits- und Unterrichtsmaterial / Spiele, Quizzes zum

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

- Vertrauen durch Transparenz

- Vertrauen durch Transparenz !"" # $%&''()*+," -.%&''()*+!*( /01%#2 30#4 5607#689 - Vertrauen durch Transparenz Grundlegende Informationen für eine Datenschutz-Policy sowie Formulierungen abrufbar unter www.gdd.de (Rubrik Aktuelles

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Congress@it-sa am 07. Oktober 2014 RAin Jacqueline Kepura Folie 0 / Datenschutz im Arbeitsverhältnis / Referent TT. Monat 2010 Gliederung 1. Allgemeine Grundlagen des Datenschutzes

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Woche der Grundlagen

Woche der Grundlagen Ulmer Akademie für Datenschutz und IT-Sicherheit. Gemeinnützige GmbH Ausbildung von Datenschutzbeauftragten nach dem Ulmer Modell Gebühr: 1.948 für die ganze Woche Woche der Grundlagen Gebühr: 852 für

Mehr

Inhalt. BvD e.v., Stand Januar 2015 Materialien für Lehrer / Eltern: Unsere 7 Tipps aus dem Vortrag

Inhalt. BvD e.v., Stand Januar 2015 Materialien für Lehrer / Eltern: Unsere 7 Tipps aus dem Vortrag Inhalt Unsere 7 Tipps aus dem Vortrag... 1 Datenschutz + Datensicherheit... 2 Landesmedienanstalten / Länderinitiativen / andere Länder... 2 Arbeits- und Unterrichtsmaterial / Spiele, Quizzes zum Thema...

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Arbeitnehmerdatenschutz

Arbeitnehmerdatenschutz Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Betrieblicher Datenschutz

Betrieblicher Datenschutz Betrieblicher Datenschutz Dr. Thilo Weichert Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) Kreishandwerkerschaft Heide, 6. Oktober 2011 Unabhängiges Landeszentrum für

Mehr

Bundesdatenschutzgesetz (BDSG) Fortsetzungsbezug

Bundesdatenschutzgesetz (BDSG) Fortsetzungsbezug Bundesdatenschutzgesetz (BDSG) Fortsetzungsbezug Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften von Dr. iur. Hans-Jürgen Schaffland, Dipl.-Kfm. Noeme Wiltfang Grundwerk mit Ergänzungslieferung

Mehr

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Warum, wann und wie die Arbeitnehmervertreter und Datenschützer ins Boot genommen werden sollen Verband für Sicherheitstechnik

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Der beschwerliche Weg des Datenschutzes im Internet. Dr. Thilo Weichert, Leiter des ULD

Der beschwerliche Weg des Datenschutzes im Internet. Dr. Thilo Weichert, Leiter des ULD Der beschwerliche Weg des Datenschutzes im Internet Dr. Thilo Weichert, Leiter des ULD 11. Fachkonferenz DuD 2009 Datenschutz und Datensicherheit 8. Juni 2009, Berlin Inhalt Unabhängiges Landeszentrum

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

im Datenschutzrecht Felix Banholzer Forschungsstelle Recht im Deutschen Forschungsnetz

im Datenschutzrecht Felix Banholzer Forschungsstelle Recht im Deutschen Forschungsnetz und Entwicklungen im Datenschutzrecht Felix Banholzer Institut für Informations, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Funktionsweise?

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit 15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht

Mehr

Datenschutzaspekte bei Nutzung mobiler Endgeräte

Datenschutzaspekte bei Nutzung mobiler Endgeräte Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices

Mehr