GFI White Paper. GFI IT-ComplianceBundle Compliance Check
|
|
- Inken Kuntz
- vor 8 Jahren
- Abrufe
Transkript
1 GFI White Paper GFI IT-ComplianceBundle Compliance Check
2 Contents 1. Einleitung 3 2. Rechtliche Grundlagen 3 a. Allgemeine Grundlagen 3 b. KonTraG, AktG, GmbHG 4 c. Datenschutz 4 d. Betriebsverfassungsrecht 5 3. Kosten 6 4. Rechtliche Prüfung des GFI ComplianceBundle 7 a. GFI EventsManager 7 b. GFI LanGuard 9 c. GFI EndPointSecurity Ergebnisse zu den rechtlichen Anforderungen Weitergehende Auskünfte 12 GFI IT-ComplianceBundle Compliance Check 2
3 1. Einleitung Im September 2011 wurden PRW RECHTSANWÄLTE von GFI mit der rechtlichen Prüfung des IT- ComplianceBundles (nachfolgend Bundle ) hinsichtlich der Erfüllung der gesetzlichen Anforderungen im Umfeld von IT-Security im Mittelstand beauftragt. Darüber hinaus wurde gefordert, dass die insbesondere in Deutschland strengen Anforderungen nach dem Bundesdatenschutzgesetz (BDSG) mit den Novellierungen I-III in die Prüfung und Begutachtung einbezogen werden. Die notwendigen Prüfungen wurden erfolgreich durchgeführt. In diesem Whitepaper werden die wichtigsten Grundlagen zusammengefasst. 2. Rechtliche Grundlagen Die rechtlichen Grundlagen der Prüfung ergaben sich aus nachfolgenden Normen: KonTraG 43 GmbHG 91, 93 AktG 3a BDSG 4b, Absatz 1 BDSG 4c, Absatz 1, Nummer 1 BDSG 4c, Absatz 2 BDSG 9 BDSG mit Anlage a. Allgemeine Grundlagen Zu unterscheiden ist zunächst zwischen spezialgesetzlichen Vorschriften, die sich in erster Linie an besondere Branchen richten und insoweit einen abgegrenzten Adressatenkreis betreffen und den allgemeinen Sicherheitspflichten, die gegenüber jedermann bestehen. Auf Letzteren liegt hier der Schwerpunkt. Wesentlich für die Haftung ist das Konzept der Verkehrssicherungspflichten; sie sind ausschlaggebend, um Schäden, die durch mittelbare Verletzungen entstanden sind, zuzurechnen. Sie beanspruchen eine allgemeine Geltung für die Ableitung von Pflichten, die aus der Beherrschung von Gefahrenquellen erwachsen können. 1 Für die Konkretisierung dieser, durch richterliche Rechtsfortbildung entwickelten Pflichten, sind insbesondere die berechtigten Sicherheitserwartungen des Verkehrs und der zumutbare Aufwand maßgeblich. 2 Stets ist jedoch eine Basissicherheit zu gewährleisten, von deren Einhaltung der Verkehr auf jeden Fall ausgehen darf. 3 Erheblich ist ferner, ab welcher Schwelle der Bedrohung von Rechtsgütern Dritter der Datenhalter Maßnahmen zur Sicherung ergreifen muss. Die Pflicht zum Eingreifen wird umso eher ausgelöst, je höherrangiger die bedrohten Rechtsgüter sind. 4 Mit anderen Worten, der Datenschutz ist eine gesetzliche Vorgabe. Bei der Datensicherheit ist der Maßstab die mögliche Schwelle der Bedrohung einerseits und die Zumutbarkeit andererseits. Die meisten Menschen unterscheiden nicht zwischen den Begriffen Datenschutz und Datensicherheit, wenn auch der Bereich Datenschutz erheblich in den Bereich der Datensicherheit eingreift. Es kann jedoch folgende einfache Unterscheidung getroffen werden. Daten sind entweder kritisch oder unkritisch. Wenn sie unkritisch sind, ist es im Grunde gleich, was damit geschieht. Wenn sie kritisch sind, gibt es für die meisten Daten drei rechtliche Grundausrichtungen: Sie unterliegen dem Datenschutz, der Datensicherheit oder sogar den Vorschriften des Strafgesetzbuches. Bei Letzterem ist etwa an die Verschwiegenheitsverpflichtung von Ärzten, Anwälten, Steuerberatern, Datenschützern, etc., gemäß 203 StGB zu denken. Werden geheimhaltungspflichtige Daten offenbart, sieht das Gesetz einen Strafrahmen von einem, in besonderen Fällen sogar von zwei Jahren Haftstrafe vor. Datenverluste können zudem Schadensersatzansprüche auslösen und somit insgesamt für den Schädiger schwerwiegende Folgen haben. GFI IT-ComplianceBundle Compliance Check 3
4 b. KonTraG, AktG, GmbHG Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, kurz KonTraG ist ein umfangreiches Artikelgesetz, das der Deutsche Bundestag am 5. März 1998 verabschiedete. Es trat am 1. Mai 1998 in Kraft. Ziel des KonTraG ist es, die Corporate Governance in deutschen Unternehmen zu verbessern. Deshalb wurden mit diesem Artikelgesetz etliche Vorschriften aus dem Handels- und Gesellschaftsrecht verändert. Das KonTraG präzisiert und erweitert dabei hauptsächlich Vorschriften des HGB (Handelsgesetzbuch) und des AktG (Aktiengesetz). Mit dem KonTraG wurde die Haftung von Vorstand, Aufsichtsrat und Wirtschaftsprüfern in Unternehmen erweitert. Kern des KonTraG ist eine Vorschrift, die Unternehmensleitungen dazu zwingt, ein unternehmensweites Früherkennungssystem für Risiken (Risikofrüherkennungssystem) einzuführen und zu betreiben sowie Aussagen zu Risiken und zur Risikostruktur des Unternehmens im Lagebericht des Jahresabschlusses der Gesellschaft zu veröffentlichen. Dies betrifft in zunehmendem Maße das Thema IT und Datensicherheit. Wörtlich schreibt das Gesetz in 91 Abs. 2 AktG vor, dass der Vorstand verpflichtet wird geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. Das KonTraG betrifft entgegen weit verbreiteter Meinung nicht ausschließlich Aktiengesellschaften. Auch GmbHs sind von den Vorschriften erfasst, zumindest in analoger Anwendung (Ausstrahlungswirkung). Hier setzt z.b. 43 GmbHG (GmbH Gesetz) an, wenn er normiert: Die Geschäftsführer haben in den Angelegenheiten der Gesellschaft die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden. Der Weg dahin ist einfach. Die Frage lautet: Ist die IT für das Unternehmen wichtig? Stellt ihr Ausfall ein betriebswirtschaftliches Risiko für das Unternehmen dar? Wenn ja, stellt die Außerachtlassung von IT-Security Maßnahmen einen Haftungsgrund für das Management dar? c. Datenschutz Im Datenschutzrecht gilt der Grundsatz der Datenvermeidung und Datensparsamkeit. 5 Dies bedeutet, dass personenbezogene Daten nur unter strengen Voraussetzungen erhoben, verarbeitet und eben auch gespeichert werden dürfen. Daten, die für den Zweck, zu dem sie erhoben wurden, nicht mehr benötigt werden, sind zu löschen oder zu sperren. 6 Werden personenbezogene Daten übertragen, ergeben sich zusätzliche datenschutzrechtliche Einschränkungen. So erlaubt das Bundesdatenschutzgesetz die Übermittlung personenbezogener Daten innerhalb des europäischen Wirtschaftsraums ( 4b, Abs. 1 BDSG). Eine Übermittlung an andere ausländische Stellen ist beispielsweise dann zulässig, wenn dort ein angemessenes Datenschutzniveau gewährleistet ist ( 4b, Abs. 2 BDSG), der Betroffene eingewilligt hat ( 4c, Abs. 1, Nr. 1 BDSG) oder die Aufsichtsbehörde die Übermittlung genehmigt ( 4c, Abs. 2 BDSG). GFI IT-ComplianceBundle Compliance Check 4
5 9 BDSG schreibt sogar explizit vor, dass dazu technische und organisatorische Maßnahmen getroffen werden müssen: Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. Die Anlage zu 9 Satz 1 des Bundesdatenschutzgesetzes enthält die folgenden acht Vorgaben für die Datenverarbeitung in Organisationen, die auch als 8 Gebote des Datenschutzes bekannt sind. Anlage (zu 9 Satz 1 BDSG): Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, 1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle), 2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle), 3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle), 4. zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle), 5. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle), 6. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle), 7. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle), 8. zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Eine Maßnahme nach Satz 2 Nummer 2 bis 4 ist insbesondere die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren. d. Betriebsverfassungsrecht Die Einführung technischer Einrichtungen, wie eines Datenverarbeitungssystems, die das Verhalten oder die Leistung der Arbeitnehmer überwachen können, unterliegt zwingend der Mitbestimmung des Betriebsrats ( 87, Abs. 1, Nr. 6 BetrVG) 7. Es ist davon auszugehen, dass im zukünftigen Arbeitnehmerdatenschutzrecht hierzu weitergehende Regelungen in Kraft treten werden. GFI IT-ComplianceBundle Compliance Check 5
6 3. Kosten Zu der Umsetzung von Compliance-Maßnahmen gehört natürlich auch der Blick auf die Kosten. Die Sichtweise ist in vielen Fällen jedoch etwas einseitig. Es wird nahezu erwartet, dass Compliance Programme ohne Kosten umsetzbar sind. IT-Security gehört zu einem der grundlegenden Pfeiler, die das Haus der IT- Compliance tragen. Eine Verschuldenshaftung ist aus ökonomischer Perspektive die Festlegung eines bestimmten Sorgfaltsstandards, dessen Nichteinhaltung zur Haftung führt. 8 Dieser Sorgfaltsmaßstab wird objektiv bestimmt und ist juristisch beim Terminus des Verschuldens angesiedelt und nicht von den individuellen Fähigkeiten des Schädigers abhängig. 9 Diese Feststellungen lassen sich zur sogenannten marginalisierten Learned-Hand Formel verallgemeinern. Danach ist ein Verschulden anzunehmen, wenn das Sorgfaltsniveau so gewählt ist, dass weitere Sorgfaltsanstrengungen (V) höhere Kosten verursachen würden als sie Schadenshöhe (S) mal Schadenswahrscheinlichkeit (q) reduzieren. Ein Verschulden ist also zu verneinen wenn: V < S * q 10. Trotz dieser rechtlichen Situation wird IT-Sicherheit in vielen Fällen noch falsch bewertet. Das zeigt folgender Vergleich. Die Ausgabe des Geldes für Türschlösser wird nicht hinterfragt, sie ist selbstverständlich und bedarf keiner Begründung, weil die Notwendigkeit offensichtlich ist. Gleiches gilt aber für IT-Sicherheit. Wer sich dieser Argumentation nicht öffnen kann, dem empfehlen wir den Rat der englischen Kollegen: If you think compliance is expensive, try non-compliance. Beispiele, die die Situation aufzeigen: In Deutschland ist die Verwendung eines Türschlosses nicht gesetzlich vorgeschrieben, wird allerdings das Inventar gestohlen, wird sich die Versicherung zu Recht darauf berufen, dass nicht mit der erforderlichen Sorgfalt gehandelt wurde. Der Schaden wird nicht ersetzt. Ähnliches gilt auch für digitale Türen. Stecke ich jemanden mit einem Virus an, kann darin eine Körperverletzung gesehen werden. Will ich jemanden dagegen infizieren oder nehme dies grob fahrlässig in Kauf, handelt es sich ganz sicher um eine strafbare Körperverletzung. Bei einer Ansteckung mit Computerviren, die ich billigend in Kauf nehme, handelt es sich indessen um eine Sachbeschädigung. GFI IT-ComplianceBundle Compliance Check 6
7 4. Rechtliche Prüfung des GFI ComplianceBundle Diese zuvor beschriebenen Maßstäbe werden nachfolgend auf die Einzelprodukte des Bundles angewendet. Die Bundle Produkte Das Bundle besteht aus folgenden GFI Produkten. 11 GFI EventsManager»GFI» LanGuard»GFI» EndPointSecurity Beschreibung der Produkte a. GFI EventsManager Die zentrale Funktion des GFI EventsManager 12 ist die Überwachung, Auswertung und Archivierung von Systemmeldungen. Systemmeldungen im Netzwerk fallen täglich in sehr großer Zahl an. Wachsende Gefahren für die Kontinuität der IT machen unter anderem die Echtzeit-Überwachung von in IT-Umgebungen ausgegebenen Ereignissen erforderlich. Dies betrifft auch die Möglichkeit, anfallende Daten zu analysieren und zu bewerten, um rechtzeitig auf Vorfälle oder Sicherheitsrisiken eingehen zu können. Die Lösung unterstützt die Überwachung und Verwaltung von Systemmeldungen, um die Performance und Sicherheit des Netzwerks zu gewährleisten. GFI EventsManager Im Rahmen der allgemeinen Sorgfaltspflichten ist es notwendig zu wissen, wie es um die Sicherheit des Netzwerkes bestellt ist. Dies ist gewährleistet weil der GFI EventsManager durch automatische Auswertung alle relevanten Informationen zu aktuellen Vorgängen im Netzwerk liefert. Daneben ist es ebenfalls hoch anzusiedeln, dass die Mitarbeiter davor geschützt werden, dass ihr Benutzername nicht von anderen missbraucht wird. GFI IT-ComplianceBundle Compliance Check 7
8 GFI EventsManager Außerdem hilft die Lösung bei der Einhaltung von gesetzlichen und institutionellen Compliance-Vorgaben wie Sarbanes-Oxley Act (SOX), Payment Card Industry Data Security Standard (PCI DSS), Code of Connection (CoC) und Health Insurance Portability and Accountability Act (HIPAA). Der Schutz ist nicht realisierbar, ohne dass auf der anderen Seite alle Aktivitäten der User erfasst werden, hierdurch könnten sowohl die Rechte des Betriebsrats (Leistungskontrolle nach 87 Abs. 1 Nr. 6 BetrVG) als auch des Datenschutzbeauftragten tangiert sein. Besonders hervorzuheben ist aber, dass der GFI EventsManager die Informationen, soweit sie einzelne Personen betreffen, verschlüsselt in der Datenbank ablegen kann und dass der Zugriff zum Beispiel durch ein Vier-Augen-Prinzip geregelt werden kann. Wichtig ist in diesem Zusammenhang die elegante Lösung, dass durch den Passwortschutz nur die Ansicht entschlüsselt wird. Auf der Datenbank hingegen bleiben die Daten verschlüsselt. GFI EventsManager Dadurch können sowohl die datenschutzrechtlichen ( 9 BDSG i.v.m. der Anlage), als auch die betriebsverfassungsrechtlichen Anforderungen sehr gut erfüllt werden. GFI IT-ComplianceBundle Compliance Check 8
9 b. GFI LanGuard Die zentralen Funktionen der GFI LanGuard Lösung sind Netzwerksicherheits-Scans und Patch-Management. Das Produkt prüft etwa, ob die Firewall und der AntiViren Scanner auf dem aktuellen Stand sind. Der GFI LanGuard übernimmt quasi die Rolle eines virtuellen Sicherheitsberaters, der den Administrator mit umfassenden Informationen zum aktuellen Schutz der IT-Umgebung versorgt. Patches und Service Packs können sowohl von Microsoft, als auch von anderen Hersteller/Produkten bereitgestellt und verwaltet werden. Zusätzlich zu Patches können individuelle Software und Skripte, deren Installation keinen Benutzereingriff erfordert, im gesamten Netzwerk bereitgestellt werden. Beim Scannen von Betriebssystemen, virtuellen Umgebungen und Anwendungen kommen zahlreiche (über ) Schwachstellen-Überprüfungen zum Einsatz, die unter anderem auf den Branchenstandards OVAL (Open Vulnerability and Assessment Language) und SANS Top 20 (SysAdmin, Audit, Network, Security) beruhen. GFI LanGuard hilft damit, die Risiken für die Netzwerksicherheit zu erkennen, bewertet die aktuelle Gefährdung und bietet Hinweise, wie Schwachstellen sich schließen lassen, bevor sie ausgenutzt werden können. Mit Hilfe der Netzwerküberprüfung lässt sich unter anderem detailliert feststellen, welche Anwendungen oder Standardeinstellungen ein Risiko für die Netzwerksicherheit bedeuten. Konfigurationsänderungen, die sich auf die Sicherheit auswirken, neu installierte Anwendungen oder auch gestartete und beendete Dienste zählen zu Ereignissen, über die Administratoren informiert sein sollten. GFI LanGuard protokolliert alle sicherheitsrelevanten Änderungen im Netzwerk und benachrichtigt den Administrator, wenn Gefahr droht. GFI LanGuard Der Bereich der allgemeinen gesetzlichen Anforderungen zur Sorgfaltspflicht wird damit erfüllt. Darüber unterstützt das Produkt bei der Einhaltung von Sondervorschriften, etwa den Bereich der Compliance- Vorgaben des PCI DSS (Payment Card Industry Data Security Standard). GFI IT-ComplianceBundle Compliance Check 9
10 GFI LanGuard Die GFI LanGuard Lösung unterstützt zudem den Mitarbeiter bei der Bewerkstelligung seiner Security Einstellungen. Wird vom Mitarbeiter etwa ein zu schwaches Passwort gewählt, wird er darauf hingewiesen. c. GFI EndPointSecurity 13 Die zentrale Funktion dient der Steuerung des Einsatzes von USB-Sticks, ipods 14 und anderen tragbaren Geräten im Netzwerk. Gefahren für die IT-Sicherheit kommen nicht nur von außen, sie lauern auch firmenintern: Vielfach wird übersehen, wie leicht Mitarbeiter ipods oder USB-Sticks an Netzwerkrechner anschließen können. Dies scheint zunächst ein technischer Fortschritt zu sein, kann aber auch zum Problem werden. Wer Böses will, kann binnen Minuten vertrauliche Daten (personen- oder unternehmensbezogen) in großem Umfang kopieren. Zudem können auf diesem Weg Viren und illegale Software ins System gelangen. Wie kann Abhilfe geschaffen werden? Das komplette Sperren aller Schnittstellen ist keine empfehlenswerte, praktikable und dauerhafte Lösung, um Sicherheitsrisiken zu minimieren. Eine differenzierte Zugriffssteuerung ist zur Gefahrenabwehr besser geeignet. GFI IT-ComplianceBundle Compliance Check 10
11 GFI EndPointSecurity Niemand kann heute noch ernstlich behaupten von Phänomenen wie ungewolltem Datenverlust nicht gehört zu haben. Das Problem am Datenverlust ist, dass die verlorenen Daten in der Regel nicht weg sind. Das unterscheidet den Datendiebstahl von allen anderen Diebstahlarten. Cybercrime und Datenabfluss sind auf dem Vormarsch. Endpunkte am Arbeitsplatz sind ein beliebtes Ziel für Informationsdiebstahl. Risiken des Datenabflusses über portable Medien lassen sich jedoch nur mindern, wenn Administratoren unmittelbar steuern können, welche Geräte im Firmennetzwerk eingesetzt werden dürfen. GFI EndPointSecurity erlaubt es zudem, den Einsatz tragbarer Massenspeicher durch einzelne Mitarbeiter zu überprüfen und zwar inklusive genauer Angaben zu ausgetauschten Daten. GFI IT-ComplianceBundle Compliance Check 11
12 GFI EndPointSecurity Es ist sicher ein Haftungsfall des Managements anzunehmen, wenn dem Management zwar bekannt ist oder sein müsste dass vertrauliche Daten auf den Firmenrechnern sind, es aber nichts zu ihrem Schutz unternommen hat. Dies ließe sich nicht mehr mit der Sorgfalt eines ordentlichen Kaufmanns in Einklang bringen. Auf der anderen Seite darf aber nicht verkannt werden, dass die Lösung optional die Möglichkeit bietet sämtliche Vorgänge zu protokollieren. Wird diese Option gewählt und ist ein Betriebsrat vorhanden, sollte eine sachgerechte Rücksprache mit ihm genommen werden, da über die Protokollfunktion auch ersichtlich ist, welcher Mitarbeiter mit welcher Applikation arbeitet. Auch der Datenschützer sollte eingebunden werden, denn es ist auch IP-Adressenbezogen sichtbar, wer auf welche Dateien zugegriffen hat. 5. Ergebnisse zu den rechtlichen Anforderungen Nach dem zuvor Gesagten steht fest, mit dem GFI IT-ComplianceBundle können neben den allgemeinen Sorgfaltspflichten auch die datenschutzrechtlichen und betriebsverfassungsrechtlichen Compliance Vorgaben sehr gut abgedeckt werden. 6. Weitergehende Auskünfte Im Rahmen dieses Berichts können nicht alle Fragen beantwortet werden. Für weitergehende technische Fragen wenden Sie sich gerne an den technischen Support von GFI oder an Ihren IT-Ansprechpartner. Für rechtliche Fragen wenden Sie sich gerne an: PRW RECHTSANWÄLTE Steinsdorfstraße München. Telefon +49 (89) Telefax +49 (89) office@prw.de 1 Prof. Dr. Spindler in Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären, BSI BGHZ 104, 323 (329) = NJW 1988, BGH NJW 1990, 908 (909). 4 BGHZ 80, 186 (192). 5 3a BDSG (Bundesdatenschutzgesetz) BDSG. 7 Analoge Vorschriften existieren auch für den öffentlichen oder kirchlichen Rechtsraum. 8 Vgl. statt vieler Brown, J., Towards a Theory of Liability, 323 ff.. 9 Vgl Spindler er a.a.o. 10 Vgl Spindler er a.a.o. 11 Die nachfolgenden Produkte sind urheber- und markenrechtlich geschützt. 12 Beschreibung auf der Website 13 Produktbeschreibung siehe 14 Marke der Apple Inc.. GFI IT-ComplianceBundle Compliance Check 12
13 ZENTRALEUROPA Mooslackengasse 17, 1190 Wien, Austria Telefon: +49 (0) (DE) Fax: +49 (0) (DE) sales@gfisoftware.de GFI USA, KANADA, MITTEL- UND SÜDAMERIKA Weston Parkway, Suite 104, Cary, NC 27513, USA Telefon: +1 (888) Fax: +1 (919) ussales@gfi.com VEREINIGTES KÖNIGREICH UND IRLAND Magna House, London Road, Staines-upon-Thames, Middlesex, TW18 4BP, UK Telefon: +44 (0) Fax: +44 (0) sales@gfi.co.uk EUROPA, NAHER OSTEN UND AFRIKA GFI House, San Andrea Street, San Gwann, SGN 1612, Malta Telefon: Fax: sales@gfi.com AUSTRALIEN UND NEUSEELAND 83 King William Road, Unley 5061, South Australia Telefon: Fax: sales@gfiap.com Kontaktdaten aller GFI-Niederlassungen weltweit finden Sie hier: Haftungsausschluss GFI Software. Alle Rechte vorbehalten. Alle aufgeführten Produkt- und Firmennamen können Marken der jeweiligen Inhaber sein. Die in diesem Dokument bereitgestellten Informationen und Inhalte dienen lediglich der Information und werden wie besehen ohne ausdrückliche oder stillschweigende Gewährleistung bereitgestellt, einschließlich, aber nicht beschränkt auf stillschweigende Gewährleistung für Marktgängigkeit, Eignung für einen bestimmten Zweck und Nichtverletzung von Rechten. GFI Software ist nicht haftbar für Schäden, darunter auch Folgeschäden, die aus der Verwendung dieses Dokuments entstehen. In diesem Dokument enthaltene Informationen stammen aus öffentlich zugänglichen Quellen. Die bereitgestellten Informationen wurden sorgfältig überprüft, dennoch erhebt GFI keinen Anspruch auf ihre Vollständigkeit, Genauigkeit, Aktualität oder Angemessenheit und kann diese Eigenschaften nicht versprechen oder zusichern; außerdem ist GFI nicht verantwortlich für Druckfehler, veraltete Informationen oder ähnliche Fehler. GFI übernimmt keine ausdrückliche und stillschweigende Gewährleistung sowie Haftung oder Verantwortung für die Genauigkeit oder Vollständigkeit von in diesem Dokument enthaltenen Informationen. Sollten Sie der Ansicht sein, dass dieses Dokument sachliche Fehler enthält, setzen Sie sich bitte mit uns in Verbindung. Ihr Hinweis wird sobald wie möglich überprüft.
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrGFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung
GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden
MehrGFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung
GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden
MehrAUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ
AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrDatenschutz und Systemsicherheit
Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz
MehrForschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten
Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
MehrLutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010
Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrAnforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
MehrKorruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems
Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrLeseprobe zum Download
Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen
MehrAnlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7
Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrDer Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR
Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrTechnische und organisatorische Maßnahmen der
Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrRechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena
Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
MehrDatenschutz im Unternehmen. Was muss der Unternehmer wissen?
Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein
MehrCloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?
Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrGFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten
GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI FAXmaker Netzwerk-Faxserver für Exchange/SMTP/Lotus GFI MailEssentials E-Mail-Sicherheits-
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrStabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...
Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /
MehrDatenschutzbeauftragten bestellt.
Zwischen Firma vertreten durch und Herrn: Name, Vorname Personal-Nr. wird folgendes vereinbart: Herr wird gemäß 4f Absatz 1 Bundesdatenschutzgesetz zum betrieblichen Datenschutzbeauftragten zum Datenschutzbeauftragten
MehrVereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)
Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
Mehrmit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten
Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrJahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT
Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrGrundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)
Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG
MehrDatenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de
Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
Mehr1 Verwenden von GFI MailEssentials
Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,
MehrAnlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel
Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrÜbersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG
Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN
DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN Was ist meine Grundlage für Speicherung von personenbezogenen Daten, was darf ich speichern und für wie lange? Hanno Wagner WER BIN ICH? Hanno,Rince
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrProjektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver
y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com
MehrNutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc
Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc (Gesellschaft nach englischem Recht, eingetragen beim Registrar of Companies for England and Wales
MehrVernichtung von Datenträgern mit personenbezogenen Daten
Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrDNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:
DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrUrheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten
Band 2 herausgegeben von Stefan Haupt Stefan Haupt Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten 2., überarbeitete Auflage Verlag
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrOffenlegung von Abschlussunterlagen. I. Größenklassen und Offenlegungspflichten
Offenlegung von Abschlussunterlagen I. Größenklassen und Offenlegungspflichten Der Umfang der offenzulegenden Abschlussunterlagen hängt von der Größenklasse eines offenlegungspflichtigen Unternehmens ab.
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
Mehr