JAHRESSTICHWORTREGISTER 2008
|
|
- Edith Blau
- vor 8 Jahren
- Abrufe
Transkript
1 A Jahresstichwortregister für die Ausgaben Januar bis Dezember 2008 a-i3 7/4 Abberufung 9/12 Abgabenordnung 21/9 Abhören von Nachrichten 31/6+7 Abmahnung 18/5 Abtretung 20/1, 33/6+7 Adresshandel 4/12 AK-Technik 5/4 Akteneinsicht 19/5, 19/9, 21/11, 21/12 Aktenvernichtung 4/10 Allgemeines Gleichbehandlungsgesetz (AGG) 21/1, 7/2, 30/6+7, 20/9, 20/11, 18/12 Allgemeines Persönlichkeitsrecht 19/2, 17/4, 22/5, 35/6+7, 18/10, 19/10, 20/11 Amtsgericht Aachen 6/1 Amtshaftung 22/5 Änderungsmanagement 8/1 Änderungsvorschlag 4/8 Anfrage 6/6+7 Anwaltliche Beratung in einem Café 18/1 Anwaltliche Fürsorgepflicht 18/1 Anwaltswerbung 21/8 Anzeigepflicht 14/3 Arbeitgeber 21/1 Arbeitnehmer 19/10 Arbeitnehmerdatenschutz 16/5, 6/6+7, 19/6+7, 8/8, 13/8, 17/8, 10/9, 6/11, 18/11 Arbeitnehmerdatenschutzgesetz 8/8 Arbeitnehmerüberwachung 5/3, 11/12 Arbeitsrecht 20/9 Arbeitsrechtliches Zeugnis 21/4 Archivierung 5/6+7, 19/6+7 Artikel 29 Datenschutzgruppe 5/4, 4/5, 7/5 Ärzte 24/6+7 Ärztliche Verschwiegenheitspflicht 7/5 Auditgesetz 19/6+7 Aufbewahrung 6/1 Aufsichtsbehörde 13/5, 19/6+7, 6/10, 7/10 Auftragsdatenverarbeitung 5/2, 8/11 Ausbildung 14/5 Auskunft 14/11 Auskunftei 12/2, 8/6+7, 8/9, 6/10, 4/11 Auskunftsanspruch 19/1,18/5 Auskunftsdienste 19/6+7 Auskunftserteilung 33/6+7 Außenprüfung 21/5 Ausspähung von Daten 6/3 Autofahrer 5/1 automatisierter Datenabgleich 31/6+7 Autoschlüssel 10/5 B 2D-Barcodes 12/9 Baden-Württemberg 6/10 Baer Bank 9/3 Bankgeheimnis 33/6+7 Banküberweisungen 21/11 Bauliche Veränderung 17/2 Bayern 12/10 BDSG-Änderung 13/05 BDSG-Novellierung 8/6+7, 19/6+7, 17/8, 8/9, 6/10, 12/10, 4/11, 11/11, 4/12 Beamte 14/3, 21/9 Bedrohungen 15/1 Belegentsorgung 9/10 Belehrung 19/1 Benachteiligungsverbot 9/12 Berlin 7/5 Berliner Erklärung 6/5 Berufsbeamtentum 14/3 Berufsbild 14/5, 18/6+7 Berufsfreiheit 21/8 Berufshelfer 20/2 Beschlagnahme 21/5, 39/6+7, 20/8, 21/12 Beschlagnahmefreiheit 18/1 Beschwerdestelle 20/11 Betrieblicher Datenschutz 10/9 Betrieblicher Datenschutzbeauftragter 19/6+7 Betriebsrat 21/4, 19/10, 20/11, 18/12 Betriebsvereinbarung 7/9, 18/11 Betriebsverfassungsgesetz 18/12 Betriebsverfassungsrecht 21/4 Betrug 21/11 Betrugsversuch 4/8 Bewegungspofil 5/1 Beweislast 30/6+7 Bewerberportal 6/11 Bewertung 19/2 Die erste Zahl bezieht sich auf die jeweilige Seitenzahl, die zweite auf die jeweilige Ausgabe (Seitenzahl/Ausgabe). DSB 1/2009 1
2 Bewertungsportale 5/5 Biometrie 13/1, 4/3, 12/11 Biometrische Daten 5/3, 4/9 BKA-Gesetz 6/5 Blackberry 11/1 Bluttest 19/8 Bochum 4/2 Brandschutz 12/11 Browser 16/10 BSI-Leitfaden 10/4 Bundesamt für Datenschutz 4/8 Bundesamt für Sicherheit in der Informationstechnik (BSI) 8/1, 10/1, 5/2, 4/3, 7/3, 7/4, 10/4, 27/6+7, 16/11, 15/12 Bundesbank 4/1 Bundesbeauftragter für den Datenschutz 6/3, 5/4, 19/6+7, 5/8, 14/9. 24/12 Bundesdatenschutzgesetz, BDSG 12/2 Bundesgerichtshof 4/3 C Call-Center 8/11 Chaos Computer Club CCC 4/5 Chatroom 16/3 Checkbox 4/8 Chrome 16/10 Cleveland Clinic 6/8 CISO 38/6+7 Code of Conduct 18/12 Cold Calls 19/11 Computerkriminalität 6/8 D Data Breach 16/6+7, 10/8 Dateiendungen 10/3 Datenabfluss 6/9 Datenaustausch 16/1, 7/3 Datenerhebung 5/2, 19/12 Datengeheimnis 21/4 Datenhandel 7/10, 12/10, 4/11 Datenlecks 16/9 Datenmissbrauch 7/10, 9/10, 10/10 Datenpanne 5/8 Datenqualität 8/9 Datenschutz-Audit 13/5, 4/11 Datenschutzbeauftragter 14/5, 9/12 Datenschutzdelikte 6/8 Datenschutzgesetz 5/2 Datenschutz Jahrbuch 22/1, 23/12 Datenschutzkonferenz 5/4 Datenschutzkongress 19/6+7 Datenschutzmanagement 15/12 Bundeskabinett 4/9 Bundesmeldegesetz 6/6+7 Bundesministerium für Ernährung, Landwirtschaft und Verbraucherschutz 6/3 Bundesministerium der Justiz 7/5, 5/11 Bundesministerium für Wirtschaft und Technologie 6/1 Bundesnachrichtendienst 20/4 Bundesrat 6/3, 7/3, 6/10, 4/11 Bundesregierung 13/5, 6/6+7 Bundestag 7/6+7 Bundesverband Informationswirtschaft 6/3 Bundesverband der Verbraucherzentralen 4/3 Bundesverfassungsgericht 4/2, 4/3, 5/3, 7/4, 13/8 Bündnis 90/Grüne 12/10 Bunker 5/6+7 Bußgeld 6/10, 7/10 BvD 18/6+7 Comco AG 9/3, 10/5 Compliance 19/6+7, 15/12 Compliance-Erklärung 7/9 Computerbetrug 34/6+7, 20/9, 21/11 Computergrundrecht 18/6+7, 13/8 confidence /6+7 Cookies 11/3 Criminal Justice and Immigration Bill 7/8 CRM 11/3 Cyber-Ark Software 6/8 Datenschutzpolitik 13/5 Datenschutzservice 4/8 Datenschutzskandal 9/10 Datenschutzstudie 4/4 Datenschutzverstoß 7/9, 6/10, 7/10 Datenschutz-Zukunft 5/4 Datensicherheit 5/6+7 Datenspeicherung 16/2 Datenspionage 9/3 Datenträgerentsorgung 9/10, 10/10 Datentresor 5/6+7 Datenübermittlung 19/1, 19/4, 20/4, 21/9, 20/10 Datenverarbeitung 5/2 Datenverlust 5/2 Datenvernichtung 4/10 Datenzugriff der Finanzverwaltung 21/5 Defense AG 6/4 Department of Homeland Security 5/10 Detektei 6/10 2 DSB 1/2009
3 Detektion 11/5 Detektivkosten 19/12 Deutscher Gewerkschaftsbund 7/9 Direktmarketing 11/11, 4/12 Direktwerbung 7/10 Disaster Recovery 10/1 Discounter 6/10 Diskriminierung 30/6+7, 20/9 Disziplinarrecht 21/9 E E-Commerce 4/1 EDÖB 7/2 EDV-Beweissicherung 39/6+7 EG-Vertrag 33/6+7 Ehe 18/10 Ehepartner 19/12 Eidgenössischer Datenschutzbeauftragter 5/8 Einigungsstelle 18/11 Einlasskontrolle 20/2 Einreise 5/10 Einsicht 21/4 Einwilligung 6/5, 4/8, 18/9, 6/11 Elektronische Dokumente 6/1 Elektronische Gesundheitskarte 5/2, 4/5, 24/6+7, 15/12 Elektronische Patientenakte 6/8 Elektronischer Personalausweis 4/9 Elektronische Signatur 6/1, 4/9, 21/9 EMA 14/11 4/8, 21/9 -Archivierung 16/11 -Postfach 16/2 F Fachkongress 24/6+7 Fachkunde 14/5, 7/9 Fachmesse 12/11, 13/12 Fachtagung 8/5 Fahndung 22/5 Fahndungsbestand 31/6+7 Familie 18/10 Fax 15/3 Fernmeldegeheimnis 16/2, 6/9, 20/11 Feststellungsinteresse 20/2 Feststellungsklage 20/2 FDP 17/8 G GDD 22/4, 7/9 GdPdU 16/11 DNA-Analyse 16/3 DNS-Server 18/8 Domain Name System 18/8 Drittauskunftsanspruch 7/9 Drittländertransfer 11/3, 6/11 Drohung 19/4 Düsseldorfer Kreis 5/5, 19/6+7, 4/12 Durchsuchung 18/1, 39/6+7, 20/8, 4/10 -Sicherheit 11/1 embedded PKI 16/1 epass 4/3 E-Privacy-Richtlinie 4/8, 4/12 Erkennungsdienstliche Behandlung 16/3, 20/8 Erwerbslosen Forum Deutschland 6/1 Essen 12/11 ESTA 5/10 Ethikregeln 18/12 EU 4/4 EU-Richtlinien 19/4 Europa 4/1, 4/2. 14/12 Europäische Kommission 4/2, 6/3, 5/11 Europäische Menschenrechtskonvention 21/4 Europäische Union 6/3, 7/3 Europäische Verfassung 5/3 Europäischer Datenschutzbeauftragter 4/2 Europäischer Gerichtshof für Menschenrechte 17/10 Europarecht 19/4 EuroPriSe 4/9, 14/12 Filesharing 14/3 Film 21/12 Finanztransaktionen 8/4 Fingerabdruck 4/3, 5/5, 20/8 Firewall 10/3 Flugpassagierdaten 4/2, 6/3, 13/9 Forderung 33/6+7 Forenbetreiber (Haftung) 19/2 Fortbildung 7/9 Friedrich-Ebert-Stiftung 13/8 Funknetze 7/8 Funknetzwerk 31/6+7 Gebäudeansichten 4/12 Gefahrenabwehr 21/12 DSB 1/2009 3
4 Gegnerliste 21/8 geistiges Eigentum 19/4 Geldentschädigung 19/2, 19/11, 20/11 Geldwäsche 34/6+7 gekrümmte Oberflächen 6/3 Gematik 4/5 Gentest 19/8 Geoencryption 12/4 Geschäftsbesorgung 19/1 Gesetz 4/2 Gesetzentwurf 5/1, 7/5, 4/8, 4/9 Gesetzesnovelle 7/6+7 Gesetzesvorhaben 7/3, 7/8 Gesetzliches Verbot 19/11 GI 8/5 Girokontoüberziehung 20/10 Gläubiger 8/6+7 Google 5/4, 19/6+7, 6/8, 16/10 Google Analytics 12/8 Google Apps 10/3 Google Street View 4/12 GPS-Sender 19/12 Großbritannien 5/2, 6/2, 4/4, 5/5, 7/8 Grundschutz-Tag 8/1, 10/4, 16/11, 15/12 GSTOOL 16/11 Gütesiegel 14/1, 14/12 H Hacker-Paragraph 14/2, 28/6+7 Haftung 8/11 Hamburg 6/8 Handy 12/9 Hartz IV 19/12 Hausrecht 20/2 Hausverbot im Internet 17/2 Headhunting 13/3 I/J IDACON 6/11 Identitätsmanagement 6/5, 6/8 Identitätsschutz 7/4 Inkassobüro 19/11 IMARC 16/11 Indien 4/4 Infoportal 5/11 Information Leak Prevention 16/9 Informationelle Selbstbestimmung 14/3, 17/4, 31/6+7, 19/11 Informationelles Selbstbestimmungsrecht 21/12 Informationspflichten 4/12 Informationsabfluss 16/9, 10/10 Informationsfreiheitsgesetz 18/2, 19/5 Informationsschutz 4/10 Informationssicherheit 16/11 Informationssicherheits-Management-System 18/3 Informationssicherheitsrevision 10/4 Infosecurity 6/2, 12/4, 5/5 Innenministerium 7/10 Institutioneller Datenschutz 14/9 Internationaler Datenschutz 4/4 Internet 19/2, 16/3, 17/4, 35/6+7, 21/8 Internetanbieter 6/9 Internetanschluss 14/3 Heathrow 5/5 Herausgabe von Daten 6/1 Herausgabepflicht 19/1 Hessen 4/6+7 Hochschule 9/12 Hochschullehrer 19/2 Home Office 4/4 Hotel 13/9 Internetforum 22/5, 35/6+7 Internethandel 17/2, 11/3 Internetnutzung 14/4, 31/6+7 Internetportale 7/4 Internetsicherheit 15/10, 16/10 Internetrecht 22/5 Internetsuchmaschine 18/9 Internettelefonie 5/8 Internetüberwachung 6/9 IP-Adresse 6/1, 7/2, 11/3, 5/4, 33/6+7, 12/8 iphone 5/12 IronPort 6/4 ISO /3 IT-Grundschutz-Kataloge 5/2, 7/3 IT-Grundschutz-Tage 7/3 IT-Risk-Management-Forum 4/3 IT-Security 13/12 IT-Sicherheit 15/1, 22/1, 6/3, I/3, 6/4, 8/4, 12/4, 11/5, 7/5, 8/5, 10/5, 19/6+7, 25/6+7, 28/6+7, 39/6+7, 16/9, 11/10, 8/11, 12/11, 16/11 IT-Sicherheitstrends 6/1 Japan 4/4 Jubiläum 4/9 Jugendliche 6/5 Justizverwaltung 20/2 4 DSB 1/2009
5 K Kalender 22/1 Kanton Zug 7/5 Kapital- und Zahlungsverkehrsfreiheit 33/6+7 Kennzeichen-Scan 31/6+7 Kfz-Kennzeichen-Erfassung 31/6+7 Kinder 6/5 Kinderpornographie 16/3, 21/5 kommunale Stellen 12/10 Konferenz der Datenschutzbeauftragten 6/5, 7/10, 4/12 Kontrolladressen 6/9, 10/10 Kontrollen 8/11 Konzern 22/4 Krankenunterlagen 18/1 Krankenversicherung 19/8 Krakau 4/6+7 Kreditkartenbetrug 10/5 Kreditkartenindustrie 8/4 Kreditnehmer 5/2 Kreditscoring 12/2 Krisengipfel 7/10 Kryptographie 5/12 Kundendaten 4/1, 19/6+7 Kündigung 21/1, 19/10, 9/12 Kongress 18/6+7 Kontrollstandards 15/12 Kooperation 9/12 Kryptofestplatte 25/6+7 L Landesdatenschutzbeauftragter 4/6+7 Laptop I/3, 4/4 Leitfaden 6/1, 9/3, 5/11, 23/12 Leserumfrage 16/6+7, 10/8 Lidl 6/10 Listenprivileg 7/10, 4/11, 11/11 Lizenzschlüssel 14/1 Löschungsanspruch 16/2, 21/4 Löschungsfrist 19/11 Loyalty Partner GmbH 4/3 Lubomierski 6/8 M Malware 6/4, 39/6+7 Malaysia 4/4 Malta 5/8 Marketing 5/2, III/3, 11/3 Max-Planck-Institut für Strafrecht 6/9 Medienberichterstattung 19/2, 18/10 Melderecht 6/6+7 Melderegister 6/6+7, 14/11 Microsoft 8/1, 14/1, 5/3, 27/6+7, 6/8 Mieterselbstauskünfte 7/2 Mietverhältnis 7/2 Mieterdaten 19/1 Minderjährige 5/2 Mitarbeiterdaten IV/3, 22/4 Mitarbeiterkontrolle 11/12 Mitarbeiterüberwachung 10/9, 6/10, 7/10 Mitbestimmung 18/12 Mitbestimmungsrecht 19/10, 20/11 mobile Speichermedien I/3, 5/6+7 Mobiltelefon 12/9, 20/11 Mp3 10/3 Mp3-Spam 5/1 Musiktitel 22/5 Musterimpressum 5/11 N National Health Service 5/2 NAV-Virchow-Bund 5/2 Nebentätigkeit 14/3 Network-Access-Control 10/5 Netzzugang 10/5 Nicht-elektronische Datenbanken 5/2 Nicht-öffentlicher Bereich 17/8 Nichtigkeit 19/11 Nordrhein-Westfalen 6/10, 7/10 Normenklarheit 31/6+7 Notfallplanung 10/1, 16/11 Novellierung 8/6+7, 13/8, 4/12 Novellierungsdiskussion 7/10 Nutzerdaten 5/5 Nutzerprofile 11/3 DSB 1/2009 5
6 O Observation 19/12 Offenbaren eines Geheimnisses 20/5 öffentliche Medien 21/1 Online-Banking 34/6+7, 19/9 Online-Durchsuchung 17/4 Online-Kundendaten 11/3 Online-Recht 23/12 P/Q Papierdatenträger 6/9 Papierentsorgung 9/10 Papiermüll 4/10 Parlament 4/8 Passagierdaten 7/3 Passwort 13/1, 5/5 Patch-Management 8/1 Patentantrag 5/3 Payback 4/3, 4/8 Payment Card Industry Data Security Standard 8/4 Peer-to-Peer-Netzwerk 7/2 Penetrationstests 28/6+7 Personalabteilung III/3 Personaldaten IV/3 Personalkontrolle 19/10 Personalwesen IV/3 Personen der Zeitgeschichte 17/10 Personenkennzeichen 6/6+7 Personenstandsbücher 19/5 Persönlichkeitsrecht 16/3 Phishing 34/6+7, 19/9 physikalische Sicherheit 12/11 R OpenSSL 25/6+7 Opt-out 4/8 Organisationsverschulden 15/3 organisatorischer Datenschutz 10/2 Österreich 11/11 Outlook 6/11 Outsourcing 19/6+7, 8/11 physischer Datenschutz 10/2 PL&B 16/6+7, 10/8 Politik 17/8 Polizei 22/5 Polizeigesetze 31/6+7, 21/12 Polizeiliche Kriminalstatistik 6/8 Polizei- und Justizbehörden 7/3 Positionspapier 7/9 Prävention 11/5 Praxishilfe 22/4 Pressefreiheit 17/10 Presseveröffentlichung 20/11 Privatgeheimnis 20/1 Privatsphäre 20/12 Produktionsprozesse 16/1 Proof of Concept 28/6+7 Prostitutionsgesetz 21/5 psychologische Studie 38/6+7 Public Key-Infrastruktur 16/1 QR-Barcodes 12/9 Qualitätsmerkmal 4/1 Quantenkryptographie 5/12 Rahmenabkommen 7/3 Rahmenbeschlussvorschlag 6/3 Rechenschaftspflicht 19/1 Recht am eigenen Bild 21/1, 17/10, 21/12 Rechtebegrenzung 6/9 Rechtliches Interesse 19/9 Rechtsanwälte 20/2 Rechtshilfe 19/1 Rechtsmittelfrist 15/3 Rechtsreferendar 20/2 Rechtssicherheit 14/4 Records Management 19/6+7 RedHat 8/1 Reflexion 6/3 Regierungsentwurf 5/1, 8/9 Regierungstätigkeit 18/2 Reisegenehmigung 5/10 Reisende 13/9 Reisepass 10/5 Reisswolf 4/10 Research In Motion 11/1 Restrisiko 4/10 Revision 16/11 RFID 4/1, 10/5 Richtervorbehalt 20/12 Richtlinie 5/11 Ronellenfitsch 4/6+7 RSA Conference /3 Rüge 4/2 6 DSB 1/2009
7 S Sachkunde 14/5 Safer Internet Day 6/3 SanDisk 5/6+7 SANS-Institut 15/1 SAP 19/6+7 Schaar 5/8, 24/12 Schadensersatz 21/8 Schadenstiftende Software 39/6+7 Schily 4/3 Schleswig-Holstein 6/8 Schriftform 21/9 Schufa 19/4, 20/10 Schuldner 8/6+7 Schuldnerverzeichnis 19/11 Schulrecht 16/3 Schutzgesetz 34/6+7 Schwachstelle 28/6+7 Schwangerschaft 30/6+7 Schwarze Listen 5/8 Schwarz-Surfen 31/6+7 Schweiz 7/2, 7/5, 5/6+7, 5/8 Scoring 12/2, III/3, 8/6+7, 19/6+7, 13/8, 8/9, 6/10, 4/11 secure-it.nrw 5/3 Security 12/11 Security Management I/3 Sicherer Datenzugriff 10/2 Sicherheit /5 Sicherheitsbehörden 6/5 Sicherheitskonferenz 4/6+7 Sicherheitslücken 15/1, 10/3, 5/6+7, 25/6+7, 28/6+7, 18/8, 5/12 Sicherheitsmanagement 18/3, 16/11 Sicherheitstipp 5/3 Sicherheitsüberprüfung 28/6+7 T Tagung 13/8 Tankbetrug 20/9 Tätigkeitsbericht 7/5, 4/6+7 telefonisches Abwerben 13/3 Telefonsexdienstleistungen 21/5 Telefonwerbung 7/5, 18/9 TelekomForum 11/5 Telekommunikation 17/4, 33/6+7, 20/11 Telekommunikation und neue Medien e.v. 6/3 Telekommunikationsgeheimnis 6/2, 20/5, 4/12 Telekommunikationsgesetz 7/4, 6/9 Telekommunikationsüberwachung 5/1, 4/2, 16/2, 20/4, 20/5, 39/6+7 Telematik 24/6+7 Sicherheitsunternehmen 6/10 Sicherstellung 21/5 Sicherungsmaßnahmen 22/5 Sittenwidrigkeit 21/5 SIZ 16/11 Smartphones I/3 SMS 4/8 Social Engineering 11/5, 5/5 Software für bdsb 18/6+7 Sommer-Workshop 7/9 Sorgfaltspflicht 14/3 Soziale Netze 5/5 Sozialgeheimnis 19/12 Sozialleistungsträger 19/12 Spam 5/1, 9/3, 6/4 Spanien 5/2 Speichelprobe 16/3 Sperrverfügung 6/9 Sprachkenntnisse 20/9 Staatsanwalt 20/5 Standesamt 19/5 Stellungnahme 4/5, 6/10 Steuergeheimnis 21/9 Störerhaftung 22/5 Strafakten 21/11 Strafanzeige 21/1 Strafgesetzbuch 14/2, 28/6+7 Strafverfahren 21/4, 21/5 Strategische Überwachung 20/4 Studie 10/1 Südkorea 4/4 SWIFT 5/8 Symantec 6/1, 10/1, 9/3 Systems 13/12 Telemediendienste 5/5 Telemediengesetz 7/6+7, 6/9 TeleTrusT 4/3 The Guardian 4/4 Tipprhythmus 13/1 Tönnies 7/10 Tool 16/11 Tourismus 13/9 Tracing 12/8 Tracking 12/8 Tresorplan 4/1 Trojaner 9/3, 39/6+7 Twinning-Programm 5/8 DSB 1/2009 7
8 U Übermittlung 10/3 Umfrage 10/9 Umweltinformation 34/6+7, 21/10 Umweltinformationsrichtlinie 34/6+7, 21/10 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 14/1, 4/9 Universität des Saarlandes 6/3 Universität Magdeburg 5/8 Unlauterer Wettbewerb 17/2, 13/3, 20/4, 18/9 Unterlassungsanspruch 17/2, 19/2, 14/3, 15/3, 35/6+7, 21/8 V Verbandsanhörung 8/9 Verbindliche Unternehmensrichtlinien 5/2 Verbraucherschutz 7/1 Verbraucherinformationsgesetz 7/1 Verbraucherrechte 5/11 Verfassungsbeschwerde 5/1 Verfassungsschutz 17/4 Verhaltensrichtlinien 18/12 Verhältnismäßigkeitsgrundsatz 22/5, 31/6+7, 20/8 Verkehrsdaten 20/11, 4/12 Verletzung von Dienstgeheimnissen 20/5 Verletzung von Privatgeheimnissen 33/6+7 Vernehmung 19/1, 20/2 Veröffentlichung von Bildern 17/10 Verschlüsselung 12/4, 6/9, 16/9, 5/12 W-Z Webanwendungen I/3 Web Application Firewall 15/10 webfox 14/4 Web-Marketing 11/3 Website 11/3, 23/12 Weiche Negativmerkmale 20/10 Weka 5/11 Werbeanrufe 20/4, 18/9 Werbesendungen 20/4 Werbung 20/4 Wettbewerbsrecht 17/2, 4/8, 18/9, 19/11 Wettbewerbsspionage 13/2 Whistleblowing 9/3 Whitepaper 7/8 Widerspruch 21/09 Widerspruchsrecht 11/3 Wiedereinsetzung 15/3 Wiederwahl 5/8, 24/12 Wikileaks 9/3 Unterlassungsklage 21/1 Unternehmensverbund 22/4 Unterschlagung 20/9 Unzumutbare Belästigungen 4/8 Urheberrecht 19/4, 18/5, 7/9 Urheberrechtsverletzung 7/2, 22/5 Urlauberdaten 13/9 Urlaubermarketing 13/9 Urteilsveröffentlichung 21/8 USA 4/2, 4/4, 4/10, 5/10 USB-Speichermedien 5/6+7 Verschulden 15/3 Versicherungsvertragsrecht 19/8 vertrauliche Daten 4/4 Vertraulichkeit von Beratungen 34/6+7, 21/10 Verwaltungstätigkeit 18/2 Verwertungsverbot 19/1, 19/8, 19/10, 20/12 Videoüberwachung 17/2, 15/3, 6/10, 7/10, 12/10, 6/11, 12/11, 18/11, 11/12 Viren 39/6+7 Virenscanner 10/3 Virtualisierung 10/2, 10/4 Virtualisierungsserver 10/4 Vista 27/6+7 Vorratsdatenspeicherung 5/1, 4/2, 14/2, 5/3, 7/4, 20/5, 19/6+7 Vorsitzender 7/5 Wirtschaftskriminalität 9/3 Wirtschaftsspionage 13/2, 11/5 WLAN 31/6+7, 7/8 Wohnungsdurchsuchung 20/12 Wohnungseigentumsrecht 17/2 Wohnungsgrundrecht 17/4, 20/8 Würmer 39/6+7 ZAW 7/10 Zentrale Datenhaltung 10/2 Zertifizierung 18/3 Zeugenbeistand 21/12 Zeugnisrecht 21/4 Zeugnisverweigerungsrecht 18/1, 20/2 Zirkusdatei 16/2 Zoll 4/10 Zollkontrolle 4/10 Zuständigkeit 16/2, 5/3 Zutrittskontrolle 12/11 Zweckbindung 21/11 8 DSB 1/2009
Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12.
Aufgaben und Prüfpraxis einer Aufsichtsbehörde GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 2. Juni 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
MehrStichwortverzeichnis
Fette Zahl = Gesetzesnummer; magere Zahl = oder Artikel 24/7-Netzwerk C4 35 Abfangen von Daten A11 202b, 202c; C4 3 Abhörmaßnahmen außerhalb von Wohnungen A12 100f Abhörmaßnahmen in Wohnungen A12 100c
MehrDatenschutz in Deutschland Beurteilung aus behördlicher Perspektive
Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.
MehrInhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...
2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...
MehrSafer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel
Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrGesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen
Gesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen Donnerstag, 2. Februar 2008 Mürwik (Soldatenheim) Flensburg Dr. Thilo Weichert Unabhängiges Landeszentrum
MehrDatenschutz und Datensicherheit als unternehmerische Aufgabe
Datenschutz und Datensicherheit als unternehmerische Aufgabe RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) Die GDD Unterstützung von Unternehmen und
MehrDatenschutz als Qualitäts- und Wettbewerbsfaktor
Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrITKwebcollege.DATENSCHUTZ
ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
MehrTagung Datenschutz im Betrieb Arbeiterkammer Wien, 25.11.2009
Datenschutzrechtliche Situation in Deutschland - Erfahrungen zum betrieblichen Datenschutzbeauftragten Tagung Datenschutz im Betrieb Arbeiterkammer Wien, 25.11.2009 Datenschutzrechtliche Situation in der
MehrDatenschutzprüfkonzept für Kreditinstitute der Aufsichtsbehörde. Finanzgruppe Sparkassenakademie Niedersachsen am 1.11.
Datenschutzprüfkonzept für Kreditinstitute der Aufsichtsbehörde Fachtagung Datenschutz und -sicherheit/it-sicherheit Finanzgruppe Sparkassenakademie Niedersachsen am..2005 in Hannover Dr. Thilo Weichert
MehrBDSG - Interpretation
BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG
MehrITKwebcollege.DATENSCHUTZ
ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die
MehrInformationelle Selbstbestimmung. Umsetzung eines Grundrechts gestern und heute
Informationelle Selbstbestimmung Umsetzung eines Grundrechts gestern und heute Gliederung 1. Inhalte dieses Rechtes 2. Geschichte 2.1 Beginn des Datenschutz 2.2 Das Bundesverfassungsgericht 1983 2.3 Anpassung
MehrFreier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen
Freier Informationszugang über das Internet Dr. Thilo Weichert Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Inhalt Aktuelle Herausforderungen Chancen und Risiken Politische Ignoranz
MehrDatenschutzrecht. für die Praxis. Beck-Rechtsberater. Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Deutscher Taschenbuch Verlag
Beck-Rechtsberater Datenschutzrecht für die Praxis Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Von Dr. Georg F. Schröder, LL.M., Rechtsanwalt in München Deutscher Taschenbuch Verlag Vorwort
MehrKommunaler Datenschutz
Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele
MehrKommunaler Datenschutz
Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrWas machen die eigentlich alles mit meinen persönlichen Daten? - Datenschutz im Internet nach studivz, Facebook oder Xing
Was machen die eigentlich alles mit meinen persönlichen Daten? - Datenschutz im Internet nach studivz, Facebook oder Xing Eine rechtliche Einführung FDP Esslingen am 1. Dezember 2009 Gliederung Hintergrund
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDatenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg
Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten
Mehr(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf)
Das Bundesdatenschutzgesetz (BDSG) in seiner derzeitigen Fassung trägt der gestiegenen und weiter steigenden Bedeutung von Auskunfteien in einer immer anonymer werdenden Geschäftswelt und ihrer Nutzung
MehrDatenschutzrecht. Vorlesung im Sommersemester 2015
Priv.-Doz. Dr. Claudio Franzius claudio.franzius@rz.hu-berlin.de Datenschutzrecht Vorlesung im Sommersemester 2015 Literatur Marion Albers, Datenschutzrecht, in: Ehlers/Fehling/Pünder (Hrsg.), Besonderes
MehrDatenschutz für den Betriebsrat PRAXISLÖSUNGEN
Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte
MehrEffektive Reaktion auf illegalen Datenhandel. Thilo Weichert
Effektive Reaktion auf illegalen Datenhandel Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Kriminalität in neuen Medien Fachtagung des Bundes Deutscher Kriminalbeamter (BDK) und
MehrITKwebcollege.DATENSCHUTZ
ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die
MehrIT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010
IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten
MehrAlle unter Generalverdacht
Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Alle unter Generalverdacht Telekommunikation im Visier der Vorratsüberwachung Dr. Johann Bizer Stellvertretender Landesbeauftragter
MehrKompetenz im Datenschutz. Jens Kränke
Kompetenz im Datenschutz Jens Kränke Jens Kränke c/o LEXDATA GmbH Graf-Adolf-Platz 1-2 40213 Düsseldorf Telefon: Telefax: Mobil: E-Mail: Internet: 0211 / 157608-10 0211 / 157608-11 0177 / 880 76 79 j.kraenke@lexdata.de
MehrDatenschutz in der betrieblichen Praxis
Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur
MehrNeues vom Datenschutz
FG IT-Sicherheit medien forum freiburg Neues vom Datenschutz Die Auswirkungen der BDSG-Novelle 2009 Dr. jur. Astrid Breinlinger Von 1989 bis 1997 Leiterin der Datenschutzaufsichtsbehörde in Hessen (Rhein-Main-
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrGuter Datenschutz schafft Vertrauen
Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens
MehrDatenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits
Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren
Mehrwww.klicksafe.de (Verweise auf viele weitere Materialien) http://www.bitkom-datenschutz.de/ http://www.jugendschutzprogramm.de/
Inhalt Datenschutz + Datensicherheit... 1 Landesmedienanstalten / Länderinitiativen / andere Länder... 2 Arbeits- und Unterrichtsmaterial / Spiele, Quizzes zum Thema... 2 Smartphone, Handy, Apps und Co....
MehrAusblick und Diskussion
Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz
MehrDatenschutz im Arbeitsverhältnis
Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen
MehrVom Datenschutz zum gläsernen Bürger
Einleitung probleme Vom zum gläsernen Bürger Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org Übersicht Einleitung probleme 1 Einleitung
MehrCorporate Privacy Management Group
CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrDatenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD
Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren
MehrMit einem Fuß im Knast?!
Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
Mehrbeck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages
Revision, 09.05.2012 1 Revision Gutachten F zum 69. Deutschen Juristentag München 2012 Revision, 09.05.2012 2 Verhandlungen des 69. Deutschen Juristentages München 2012 Herausgegeben von der Ständigen
MehrDatenschutzrecht für die Praxis
Beck-Rechtsberater im dtv 50711 Datenschutzrecht für die Praxis Grundlagen, Datenschutzbeauftragte, Audit, Handbuch, Haftung etc. von Dr. Georg F. Schröder 1. Auflage Datenschutzrecht für die Praxis Schröder
MehrDatenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)
Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre
MehrDatenschutz: Quo Vadis?
Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrVorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII
Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII I. Einleitung.... 1 1. Definition Internetkriminalität... 3 2. Computerkriminalität in der PKS... 6 II. Identitätsdiebstahl................................
MehrA K T E N P L A N. für die Dienststelle des. Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit. [Stand: Oktober 2011]
A K T E N P L A N für die Dienststelle des Hamburgischen Beauftragten für [Stand: Oktober 2011] 01. Dienststelle des Hamburgischen Datenschutzbeauftragten 01.03 Rechts-, Dienst- und Fachaufsicht durch
MehrBundesdatenschutzgesetz (BDSG)
Bundesdatenschutzgesetz (BDSG) Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften Von Dr. iur. Hans-Jürgen Schaffland Rechtsanwalt und Justitiar des Deutschen Genossenschafts- und Raiffeisenverbandes
MehrE-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails
E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails IT SA 2013 Dr. Thomas Lapp, Rechtsanwalt und Mediator Mitglied im GfA davit 1 Glaube an
MehrRisk Management und Compliance. Datenschutz als Wettbewerbsfaktor
Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle
MehrSocial Media Marketing und Datenschutz
1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen
MehrPersonal- und Patientendaten Datenschutz in Krankenhäusern
Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung
MehrIT-Compliance und Datenschutz. 16. März 2007
IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot
MehrFolgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT
Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrDatenschutz in Arztpraxen/MVZ
Datenschutz in Arztpraxen/MVZ Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Berlin Die sieben Säulen des ULD Datenschutzrecht (BDSG, LDSG, SGB, StGB) Inhalt Rechtliche Grundlagen für die
MehrVorwort von Günter Mosen 14. Vorwort der Autoren 18
Besonderheiten Glossar datenschutz rechtsverkehr internet rechtsschutz Urheberrecht Medienrecht Vorwort von Günter Mosen 14 Vorwort der Autoren 18 1. teil: rechtliche Besonderheiten beim Umgang mit behinderten
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrInhaltsverzeichnis. Literaturverzeichnis... XV. 1 Einführung... 1. 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung...
Inhaltsverzeichnis Literaturverzeichnis... XV 1 Einführung... 1 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung... 4 2 Grundlagen des Rechtsinstituts des Datenschutzbeauftragten...
MehrDatenschutz. drittes Tertial 2005
Datenschutz drittes Tertial 2005 Dipl.-Inform. Thomas Kupka Institut für Medizinische Informatik Medizinische Hochschule Hannover http://www.mh-hannover.de/institute/medinf/ Datenschutz - Schutz personenbezogener
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrSie haben etwas Einmaliges zu vergeben: Ihr Vertrauen
Sie haben etwas Einmaliges zu vergeben: Ihr Vertrauen es spricht Rechtsanwalt Frank A. Semerad H/W/S Dr. Pipping Rechtsanwaltsgesellschaft mbh, Stuttgart 23. Juli 2014 Rechtliche Anforderungen im Bereich
MehrFachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften
Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Forschungs- und Dokumentationsstelle für Verbraucherinsolvenz und Schuldnerberatung Schuldnerfachberatungszentrum
MehrInhalt. BvD e.v., Stand Juni 2014 Materialien für Lehrer / Eltern: Unsere 7 Tipps aus dem Vortrag
Inhalt Unsere 7 Tipps aus dem Vortrag... 1 Datenschutz + Datensicherheiterheit... 2 Landesmedienanstalten / Länderinitiativen / andere Länder... 2 Arbeits- und Unterrichtsmaterial / Spiele, Quizzes zum
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
Mehr- Vertrauen durch Transparenz
!"" # $%&''()*+," -.%&''()*+!*( /01%#2 30#4 5607#689 - Vertrauen durch Transparenz Grundlegende Informationen für eine Datenschutz-Policy sowie Formulierungen abrufbar unter www.gdd.de (Rubrik Aktuelles
MehrDatenschutz im Arbeitsverhältnis
Datenschutz im Arbeitsverhältnis Congress@it-sa am 07. Oktober 2014 RAin Jacqueline Kepura Folie 0 / Datenschutz im Arbeitsverhältnis / Referent TT. Monat 2010 Gliederung 1. Allgemeine Grundlagen des Datenschutzes
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-
MehrHUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik
HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees
MehrDatenschutz im Client-Management Warum Made in Germany
Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrWoche der Grundlagen
Ulmer Akademie für Datenschutz und IT-Sicherheit. Gemeinnützige GmbH Ausbildung von Datenschutzbeauftragten nach dem Ulmer Modell Gebühr: 1.948 für die ganze Woche Woche der Grundlagen Gebühr: 852 für
MehrInhalt. BvD e.v., Stand Januar 2015 Materialien für Lehrer / Eltern: Unsere 7 Tipps aus dem Vortrag
Inhalt Unsere 7 Tipps aus dem Vortrag... 1 Datenschutz + Datensicherheit... 2 Landesmedienanstalten / Länderinitiativen / andere Länder... 2 Arbeits- und Unterrichtsmaterial / Spiele, Quizzes zum Thema...
MehrEinführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)
Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen
MehrArbeitnehmerdatenschutz
Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz
MehrArbeitnehmerdatenschutz Arbeitsrechtliche Aspekte
Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann
MehrBetrieblicher Datenschutz
Betrieblicher Datenschutz Dr. Thilo Weichert Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) Kreishandwerkerschaft Heide, 6. Oktober 2011 Unabhängiges Landeszentrum für
MehrBundesdatenschutzgesetz (BDSG) Fortsetzungsbezug
Bundesdatenschutzgesetz (BDSG) Fortsetzungsbezug Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften von Dr. iur. Hans-Jürgen Schaffland, Dipl.-Kfm. Noeme Wiltfang Grundwerk mit Ergänzungslieferung
MehrMehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz
Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Warum, wann und wie die Arbeitnehmervertreter und Datenschützer ins Boot genommen werden sollen Verband für Sicherheitstechnik
MehrDatenschutz und Datensicherheit
Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrWinfried Rau Tankstellen Consulting
Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats
MehrDer beschwerliche Weg des Datenschutzes im Internet. Dr. Thilo Weichert, Leiter des ULD
Der beschwerliche Weg des Datenschutzes im Internet Dr. Thilo Weichert, Leiter des ULD 11. Fachkonferenz DuD 2009 Datenschutz und Datensicherheit 8. Juni 2009, Berlin Inhalt Unabhängiges Landeszentrum
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
Mehrim Datenschutzrecht Felix Banholzer Forschungsstelle Recht im Deutschen Forschungsnetz
und Entwicklungen im Datenschutzrecht Felix Banholzer Institut für Informations, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Funktionsweise?
MehrIT-Sicherheit Herausforderung für Staat und Gesellschaft
IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrDatenschutz und IT-Sicherheit
15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht
MehrDatenschutzaspekte bei Nutzung mobiler Endgeräte
Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices
Mehr