1 Schwerpunktthemen. 2 Editorial und Kolumnen. 3 Aus den Datenschutzbehörden. 2.2 Kolumnen (Karl Rihaczek) 2.1 Editorial

Größe: px
Ab Seite anzeigen:

Download "1 Schwerpunktthemen. 2 Editorial und Kolumnen. 3 Aus den Datenschutzbehörden. 2.2 Kolumnen (Karl Rihaczek) 2.1 Editorial"

Transkript

1 1 Schwerpunktthemen Audits und Zertifikate, 2/2007 Biometrie, 3/2007 Modernisierung des Datenschutzes, 4/2007 Ausbildung, 5/2007 Security Awareness, 7/2007 esoa Security, 9/2007 Protokollierung, 10/2007 XML-Signaturanwendungen, 11/2007 Sichere Softwareentwicklung, 12/ Editorial und Kolumnen 2.1 Editorial 2007: Ein Jahr des Selbstschutzes, 1/2 Mengenlehre, 2/74 Auf gutem Wege?, 3/154 Martin Meints, Helmut Reimer Modernisierung des Datenschutzes, 4/244 Beruf oder Berufung?, 5/324 Martin Rost Verpflichtet Beratung Aufsichtsbehörden?, 6/408 Ceci n est pas une pipe, 7/484 Dirk Fox Freiheitsstaat? Marsch in die Sackgasse, 8/558 Schöne neue Welt der Services, 9/638 Gunter Bitz, Helmut Reimer Durch kontrollierte Protokollierung Evaluation auf Knopfdruck?, 10/722 Martin Rost XML-Sicherheitsmechanismen erobern die Anwendungen, 11/798 Rüdiger Grimm Die Köche und der Brei, 12/874 Petra Barzin, Dirk Fox 2.2 Kolumnen (Karl Rihaczek) Schon damals in Galiläa, 1/3 Ein Modernisierungsschub, 2/75 Das Haus Uneins, 3/155 Taufe, 4/245 Resilience, 5/325 Knackstellen, 6/409 Gesammeltes, 7/485 Roboter, 8/559 Gyges, 9/639 Konsens, 10/723 Déjà vu, 11/799 Notbremsen, 12/875 3 Aus den Datenschutzbehörden Rückschritt Telemediengesetz, 1/4 ULD Schleswig-Holstein Microsoft erhält für Updateverfahren Datenschutz- Gütesiegel, 2/76 Modernisierung des Datenschutzrechts, 3/156 Schüler ID zur Analyse von individuellen Bildungsverläufen, 4/246 Datenaustausch zur Arbeitsvermittlung, 5/326 Lukas Gundermann; Torsten Koop EuroPriSe Das Datenschutz-Gütesiegel aus Schleswig- Holstein wird europäisch, 6/410 Kirsten Bock Arbeiten zum Datenschutz im IT-Grundschutz vorläufig abgeschlossen, 7/486 Claus Simon TK-Überwachung und heimliche Ermittlungsmaßnahmen dürfen Grundrechte nicht aushebeln, 8/560 Datenschutzbeauftragten des Bundes und der Länder Gegen die Online-Durchsuchung, 9/640 Google übernimmt DoubleClick, 10/724 Thilo Weichert ZIAF Audit für landwirtschaftliches Subventionsverfahren, 11/800 Heiko Behrendt Verfahren und Programm, 12/876 Angelika Martin DuD Datenschutz und Datensicherheit 31 (2007) 1

2 4 Schwerpunktaufsätze, Aufsätze und DuD Forum Albrecht, Astrid Biometrie am Arbeitsplatz - Konkrete Ausgestaltung der Mitbestimmung, 3/171 Altmeyer, Klaus Bewusstseinskampagne zum Informationsschutz bei der BASF AG, 7/502 Apitzsch, Jörg Mechanismen zur Nachweisbarkeit der Kommunikation bei OSCI Transport, 10/744 Arendt, Henning / Kafitz, Willi Starke Authentisierung mit Multifunktionstoken, 3/203 Balzer, René / Lazarek, Horst / Köpsell, Stefan Masterstudiengang Datenschutz und Datensicherheit in Russland, 5/345 Bartmann, Dieter / Wimmer, Martin Kein Problem mehr mit vergessenen Passwörtern, 3/199 Barzin, Petra Vulnerability of Code, 12/884 Bengs, Thomas / Grudzien, Waldemar Biometrie in der Kreditwirtschaft, 3/157 Bergemann, Nils Verdeckte Ermittlung á la StPO: Unzureichender Regelungsversuch, 8/581 Berufsverband der Datenschutzbeauftragten Deutschlands e.v. (BvD e.v.), Das Zusammenwirken von Arbeit-nehmervertretungen und Beauftragten für den Datenschutz, 1/29 Bizer, Johann Modernisierung des Datenschutzes: Vier Säulen des Datenschutzes, 4/264 Bizer, Johann DatenschutzakademieSchleswig-Holstein, 5/336 Bizer, Johann Sieben Goldene Regeln des Datenschutzes, 5/350 Bizer, Johann Vorratsdatenspeicherung: Ein fundamentaler Verfassungsverstoß, 8/586 Bizer, Johann Datenschutz als Gestaltungsaufgabe, 10/725 Bleyer, Lutz / von Waldthausen, Christa Wer wird FIDUCIA Security Champ?, 7/506 Borcea-Pfitzmann, Katrin / Hansen, Marit / Liesebach, Katja / Pfitzmann, Andreas / Steinbrecher, Sandra / Steinbrecher, Sandra / Steinbrecher, Sandra / Steinbrecher, Sandra Managing One's Identities in Organi-sational and Social Settings, 9/671 Borges, Georg / Stuckenberg, Carl-Friedrich / Wegener, Christoph Bekämpfung der Computerkriminalität, 4/275 Bromba, Manfred Ein biometrisches Bezahlsystem für Kaufhäuser, 3/194 Busch, Christoph Biometrie: Standards und Referenzdaten, 3/160 Dix, Alexander Modernisierung des Datenschutzes: Lösungsansätze, 4/256 Eckert, Claudia siehe: Stumpf, Frederic Eckert, Claudia / Steinemann, Björn / Wahl, Tobias SOA und Sicherheit, 9/656 Fox, Dirk Das Protokollierungs-Dilemma, 10/762 Fox, Dirk Realisierung, Grenzen und Risiken der "Online- Durchsuchung", 11/827 Fraenkel, Reinhard / Hammer, Volker Rechtliche Löschvorschriften, 12/899 Fraenkel, Reinhard siehe: Hammer, Volker Fünfrocken, Stefan siehe: Giesecke, Rosemaria Gajek, Sebastian / Liao, Lijun / Schwenk, Jörg Signieren mit Chipkartensystemen in unsicheren Umgebungen, 11/816 GDD e.v., siehe: Jaspers, Andreas Giesecke, Rosemaria / Fünfrocken, Stefan Einfach zu mehr Software-Sicherheit, 12/877 Goericke, Stephan Qualifizierung von Software-Entwicklern als gesamtgesellschaftliche Aufgabe, 12/911 2 DuD Datenschutz und Datensicherheit 31 (2007)

3 von Graevenitz, Gerik Alexander Biometric authentication in relation to payment systems and ATMs, 9/681 Grudzien, Waldemar siehe: Bengs, Thomas Hamel, Miriam Sicherheitsservices für Service Oriented Architecture (SOA), 9/662 Hammer, Volker / Schuler, Karin Cui bono? - Ziele und Inhalte eines Datenschutz-Zertifikats, 2/77 Hammer, Volker siehe: Fraenkel, Reinhard Hammer, Volker / Fraenkel, Reinhard Löschkonzept, 12/905 Hansen, Marit siehe: Borcea-Pfitzmann, Katrin Hartwich, Kai / Weinmann, Christoph T.I.S.P. - das europäische Qualifikations-zertifikat für Informationssicherheit, 5/327 Helbach, Jörg / Krimmer, Robert / Meletiadou, Anastasia / Meißner, Nils / Volkamer, Melanie / Volkamer, Melanie / Volkamer, Melanie / Volkamer, Melanie Zukunft von Online-Wahlen, 6/434 Hermann, Eckehard siehe: Laggner, Manuel Holst, Heinrich Mission Security, 7/515 Hornung, Gerrit Fingerabdrücke statt Doktortitel: Paradigmenwechsel im Passrecht, 3/181 Hornung, Gerrit Ermächtigungsgrundlage für die "Online-Durchsuchung"?, 8/575 Jaspers, Andreas / GDD e.v. Modernisierung des Datenschutzes aus Sicht der GDD e.v., 4/267 Jaspers, Andreas / Reif, Yvette Qualifikation des Datenschutzbeauf-tragten durch praxisnahe Ausbildung, 5/333 Johns, Martin / Schreckling, Daniel Automatisierter Code-Audit, 12/888 Junker, Holger OSCI-Transport 2.0, 11/801 Kafitz, Willi siehe: Arendt, Henning Kaufmann, Noogie C. Rechtsprechung zum Datenschutz Teil 1, 1/31 Kaufmann, Noogie C. Rechtsprechung zum Datenschutz Teil 2, 2/96 Kindt, Els Biometric applications and the data protection legislation, 3/166 Kongehl, Gerhard Das Ulmer Modell, 5/330 Köpsell, Stefan siehe: Balzer, René Krimmer, Robert siehe: Helbach, Jörg Kügler, Dennis / Naumann, Ingo Sicherheitsmechanismen für kontaktlose Chips im deutschen Reisepass, 3/176 Kühn, Ulrich / Lucks, Stefan Auf dem Weg zu neuen Hashfunktionen, 8/596 Kumbruck, Christel siehe: Sacher, Markus Laggner, Manuel / Hermann, Eckehard Virtualisierende Rootkits, die fast perfekte Tarnung, 11/822 Lardschneider, Michael Security Awareness - Grundlage aller Sicherheitsinvestitionen, 7/492 Laue, Philip / Maidl, Monika / Peters, Jan Zweckbindung in ämterübergreifenden Verwaltungsworkflows, 11/810 Lazarek, Horst siehe: Balzer, René Liao, Lijun siehe: Gajek, Sebastian Liesebach, Katja siehe: Borcea-Pfitzmann, Katrin Lotz, Volkmar SOA-Sicherheit für moderne Unternehmen, 9/644 DuD Datenschutz und Datensicherheit 31 (2007) 3

4 Lucks, Stefan siehe: Kühn, Ulrich Maaß, Stefan siehe: Scheuermann, Dirk Maidl, Monika siehe: Laue, Philip Marnau, Richard Protokollierung unter Microsoft Vista, 10/747 Meints, Martin Datenschutz durch Prozesse, 2/91 Meints, Martin Implementierung großer biometrischer Systeme, 3/189 Meints, Martin / Thomsen, Sven Protokollierung in Sicherheitsstandards, 10/749 Meißner, Nils siehe: Helbach, Jörg Meletiadou, Anastasia siehe: Helbach, Jörg Menzel, Birgit Studiengang Sicherheitsmanagement, 5/343 Mix, Markus / Pingel, Miriam Be Better - Be Secure, 7/498 Naumann, Ingo siehe: Kügler, Dennis Neumann, Karsten / Schulz, Gabriel Modernisierung des Datenschutzes: Herausforderungen durch die Technik, 4/248 Paar, Christof / Sadeghi, Ahmad-Reza / Schwenk, Jörg / Wegener, Christoph Studieren mit Sicherheit in Bochum, 5/338 Pahlen-Brandt, Ingrid Sind Datenschutzbeauftragte zahnlose Papiertiger?, 1/24 Pähler, Daniel / Ringelstein, Christoph / Schwagereit, Felix Service-orientierte Architekturen in virtuellen Organisationen, 9/666 Paulus, Sachar PKI als Grundlage für SOA, 9/676 Peters, Jan siehe: Laue, Philip Pfitzmann, Andreas siehe: Borcea-Pfitzmann, Katrin Pingel, Miriam siehe: Mix, Markus Pohl, Hartmut Zur Technik der heimlichen Online-Durchsuchung, 9/684 Prietz, Christian Aspekte der Datensicherheit und des Datenschutzes in Datenbanksystemen, 12/894 Raepple, Martin Web Service Security Netiquette, 9/648 Ramm, Arnim 46 BDSG - Eine Übergangsvorschrift?, 6/431 Reif, Yvette siehe: Jaspers, Andreas Ringelstein, Christoph siehe: Pähler, Daniel Ringelstein, Christoph Protokollierung in service-orientierten Architekturen, 10/736 Rohr, Sebastian SOA-Sicherheit - die andere Seite, 9/641 Ronellenfitsch, Michael Datenschutzrechtliche Schranken bei der Terrorismusbekämpfung, 8/561 Roßnagel, Alexander siehe: Stumpf, Frederic Rost, Martin Funktion und Zweck des Protokollierens, 10/731 Rüdiger, Klaus Internet-Gütesiegel in Spanien, 6/416 Sacher, Markus siehe: Stumpf, Frederic Sacher, Markus / Stumpf, Frederic / Kumbruck, Christel Vertrauen(skapseln) beim Online-Einkauf, 5/362 Sadeghi, Ahmad-Reza siehe: Paar, Christof Schaar, Peter Modernisierung des Datenschutzes: Ethik der Informationsgesellschaft, 4/259 Scheuermann, Dirk / Maaß, Stefan Ähnlichkeitseigenschaften von Minutiendatensätzen zur Beurteilung von Interoperabilität, 3/186 4 DuD Datenschutz und Datensicherheit 31 (2007)

5 Schimmer, Klaus Sicherheit beginnt im Kopf, 7/510 Schlienger, Thomas Informationssicherheitskultur, 7/487 Schmidl, Michael Dokumentationsdaten nach dem Allgemeinen Gleichbehandlungsgesetz (AGG), 1/11 Schmidl, Michael Die Subsidiarität der Einwilligung im Arbeitsverhältnis, 10/756 Schnabel, Christoph Das "Mikado-Prinzip", 6/426 Scholz, Philip Das neue Binnenmarkt-Informationssystem der EU, 6/411 Schreckling, Daniel siehe: Johns, Martin Schriever-Steinberg, Angelika Kontrolle des Schengener Informationssystems, 8/571 Schuler, Karin siehe: Hammer, Volker Schulz, Gabriel siehe: Neumann, Karsten Schumacher, Markus / Witte, Dominik Secure Enterprise SOA, 9/652 Schwagereit, Felix siehe: Pähler, Daniel Schwenk, Jörg siehe: Paar, Christof Schwenk, Jörg siehe: Gajek, Sebastian Simon, Claus Neuer Baustein Datenschutz im Grundschutz, 2/87 Sorge, Christoph Datenschutz in P2P-basierten Systemen, 2/102 Sowa, Aleksandra IT-Sicherheitsprüfungen durch die Interne Revision, 6/441 Sowa, Aleksandra Prüfung des IT-Sicherheitsmanagements (ISMS) bei Kreditinstituten, 11/835 Steinbrecher, Sandra siehe: Borcea-Pfitzmann, Katrin Steinemann, Björn siehe: Eckert, Claudia Stuckenberg, Carl-Friedrich siehe: Borges, Georg Stumpf, Frederic / Sacher, Markus / Roßnagel, Alexander / Eckert, Claudia Erzeugung elektronischer Signaturen mittels Trusted Platform Module, 5/357 Stumpf, Frederic siehe: Sacher, Markus Stutz, Oliver Die Microsoft Entwickler-Richtlinien zum Datenschutz, 1/6 Theobald, Anja Zentrale Online-Datenerhebung mit estatistik.core, 11/805 Thomsen, Sven siehe: Meints, Martin Toutziaraki, Theodora Ein winzig kleiner Chip, eine riesengroße Herausforderung für den Datenschutz, 2/107 Verbraucherzentrale Bundesverband e.v., Modernisierung des Datenschutzes aus Sicht des Verbraucherschutzes, 4/271 Volkamer, Melanie siehe: Helbach, Jörg Wahl, Tobias siehe: Eckert, Claudia von Waldthausen, Christa siehe: Bleyer, Lutz Weck, Gerhard Messbare IT-Sicherheit, 2/84 Wedde, Peter Protokollierung und Arbeitnehmerdatenschutz, 10/752 Wegener, Christoph siehe: Borges, Georg Wegener, Christoph siehe: Paar, Christof Wegmann, Henning Datenschutz nach dem neuen Arzneimittelgesetz, 6/422 Weichert, Thilo Der Personenbezug von Geodaten, 2/113 DuD Datenschutz und Datensicherheit 31 (2007) 5

6 Weichert, Thilo Bürgerrechtskonforme Bekämpfung der Computerkriminalität, 8/590 Weinmann, Christoph siehe: Hartwich, Kai Wellbrock, Rita Generische Datenschutzmodelle für Biomaterialbanken, 1/17 Wimmer, Martin siehe: Bartmann, Dieter Witte, Dominik siehe: Schumacher, Markus Wolthusen, Stephen D. Vertrauenswürdige Protokollierung, 10/740 Wüstenberg, Dirk Vorratsdatenspeicherung und 100 TKG, 8/595 Zerr, Konrad Security-Awareness-Monitoring, 7/519 Zilkens, Martin Videoüberwachung, 4/279 5 DuD Dokumentation Beschlüsse vom 8./9. November 2006, 1/37 Düsseldorfer Kreis zu SWIFT und RFID Beschluss vom 2. November 2006 in London, 1/39 Konferenz der Europäischen Datenschutzbehörden Konferenz der Datenschutzbeauftragten des Bundes und der Länder, 4/284 Entschließungen vom 8./9. März 2007 in Erfurt IT-Sicherheit in der Ausbildung, 5/367 Gesellschaft für Informatik e.v. (GI) Sitzung des Düsseldorfer Kreises in Hamburg, 6/446 Beschlüsse vom 19./20. April 2007 Deutscher Bundestag: Zum 20. Tätigkeitsbericht des BfD 2003/2004, 6/448 Entschließung vom 29. März Konferenz der Datenschutzbeauftragten des Bundes und der Länder, 12/914 Entschließungen vom 24./25. Oktober 2007 in Saalfeld 6 Gateway Was sind Telemedien?, 1/40 Security Audits, 2/120 Stefan Gora Kontrolle und Datensicherheit, 3/208 Martin Meints Datenschutz durch Prozessmanagement, 4/289 Fachkunde, 5/372 Dirk Fox Verbraucherdatenschutz, 6/450 Beweissicherung bei Computer-Delikten, 7/524 Dirk Fox IP-Adresse sind Verkehrsdaten, 8/602 SOA Glossar, 9/689 Martin Raepple Protokollierung im Abrufverfahren, 10/763 Online-Durchsuchung, 11/840 Dirk Fox SSE-CMM, 12/917 Petra Barzin 7 DuD Recht 7.1 Gerichte AG Berlin Mitte, Beschluss vom , Az.: 5 C 314/06: Zuständiges Gericht zur Löschung von IP-Adressen, 11/856. AG Berlin Mitte, Urteil vom , Az.: 5 C 314/06: Löschung von IP-Adressen beim Webseitenanbieter, 11/856. AG Halle-Saale, Beschluss vom , Az.: 395 Gs 34/07: Mikado, 6/464. AG Offenburg, Beschluss vom , Az.: 4 Gs 442/07: Urheberrechtlicher Auskunftsanspruch, 11/859. BAG, Beschluss vom , Az.: 9 AZR 271/06: Gesundheitsdaten in Personalakte, 7/538. BAG, Beschluss vom , Az.: 1 ABR 4/06: Gesamtbetriebsrat bei Leistungs- und Verhaltenskontrolle, 5/ DuD Datenschutz und Datensicherheit 31 (2007)

7 BAG, Urteil vom , Az.: 2 AZR 179/05, Kündigung wegen privater Softwareinstallation, 1/54. BAG, Urteil vom , Az.: 9 AZR 612/05: Abberufung eines betrieblichen Datenschutzbeauftragten, 11/853. BAG, Urteil vom , Az.: 2 AZR 200/06: Kündigung wegen Privatnutzung eines Dienst-Computers, 10/777. BFH, Urteil vom , Az.: XI R 22/06: Monetäre Beschränkung einer qualifizierten Signatur, 4/304. BGH, Urteil vom , Az.: III ZR 316/06: Inverssuche: Verhältnis zwischen Netzbetreiber und Auskunftsdienstleister, 9/708. BGH-Ermittlungsrichter, Beschluss vom , Az.: 1 BGs 186/2006: Elektronische Ausforschung eines Computers (II), 2/134. BGH-Ermittlungsrichter, Beschluss vom , Az.: 1 BGs 184/2006: Elektronische Ausforschung eines Computers (I), 2/134. BVerfG, Beschluss vom , Az.: 2 BvR 950/05: Richterlicher Beschluss zur TK-Überwachung, 8/622. BVerfG, Beschluss vom , Az.: 2 BvR 2094/05: TK- Überwachung eines Strafverteidigers, 8/616. BVerfG, Beschluss vom , Az.: 1 BvR 2363/06: Videoüberwachung, 9/703. BVerfG, Beschluss vom , Az.: 1 BvR 1811/99: Löschung von Verkehrsdaten, 5/386. BVerfG, Beschluss vom , Az.: 2 BvR 2151/06: TK-Überwachung eines Rechtsanwaltes als Nachrichtenmittler, 8/620. BVerfG, Urteil vom , Az.: 1 BvR 421/05: Heimlicher Vaterschaftstest, 3/222. EuGH, Urteil vom , Az: C-238/05: Auswirkungen von Kreditinformationssystemen auf den Wettbewerb, 2/136. LAG Köln, Urteil vom , Az.: Sa 772/06: Videoüberwachung durch Detektiv, 4/308. LG Berlin, Urteil vom , Az.: 23 S 3/07: Löschung von IP-Adressen beim Webseitenanbieter, 11/858. LG Berlin, Urteil vom , Az.: 27 S 2/07: Professorenbewertung im Internet, 10/284. LG Köln, Urteil vom , Az.: 28 O 263/07: Lehrerbewertung im Internet spickmich, 10/281. LSG Hessen: Beschluss vom , Az.: L 9 SO 48/06 ER: Auskunftsanspruch gegenüber dem Sozialhilfeträger Hilfebedürftigen, 1/60. OLG Düsseldorf, Beschluss vom , Az.: 1-3 Wx 199/06: Videoüberwachung von Stellplätzen, 4/306. OLG Düsseldorf, Urteil vom , Az.: I-10 U 69/06, Schufa-Übermittlung, 1/58. OLG Düsseldorf, Urteil vom , Az.: I-10 U 116/05: Videoüberwachung als Kündigungsgrund eines Mietvertrages, 4/307. OLG Hamm, Urteil vom , Az.: 28 U 84/06: Kein Anscheinsbeweis für ebay-kaufbestätigung, 4/310. OLG Karsruhe, Beschluss vom , Az.: 3 Ws 374/06: Übermittlung von Sozialdaten zur Strafverfolgung, 7/544. OLG Stuttgart, Urteil vom , Az.: 2 U 132/06: Datenschutz im Wettbewerb, 10/779. OVG Hamburg, Urteil vom , Az: 3 Bs 396/05: Detektei im behördlichen Auftrag, 12/931. SG Detmold, Beschluss vom , Az.: S 21 AS 133/06: Vorlage von Kontoauszügen, 2/135. VG Neustadt/Wstr., Urteil vom , Az.: 6 K 1729/06.NW: Veröffentlichung von Mitarbeiterdaten im Internet, 6/470. VG Osnabrück, Urteil vom , Az.: 6 A 17/04:: Auskunftspflicht wegen Videoanlage, 7/ Stichwörter Abberufung eines betrieblichen Datenschutzbeauftragten, BAG, Urteil vom , Az.: 9 AZR 612/05, 11/853. Anscheinsbeweis, ebay-kaufbestätigung, OLG Hamm, Urteil vom , Az.: 28 U 84/06, 4/310. Ausforschung eines Computers, BGH-Ermittlungsrichter, Beschluss vom , Az.: 1 BGs 186/2006, 2/134. Ausforschung eines Computers, BGH-Ermittlungsrichter, Beschluss vom , Az.: 1 BGs 184/2006, 2/134. Auskunftsanspruch gegenüber dem Sozialhilfeträger, LSG Hessen: Beschluss vom , Az.: L 9 SO 48/06 ER, 1/60. Auskunftsanspruch, urheberrechtlicher, AG Offenburg, Beschluss vom , Az.: 4 Gs 442/07, 11/859. Auskunftspflicht wegen Videoanlage, VG Osnabrück, Urteil vom , Az.: 6 A 17/04, 7/541. Betrieblicher Datenschutzbeauftragter, Abberufung, BAG, Urteil vom , Az.: 9 AZR 612/05, 11/853. Bewertung im Internet, Lehrer, LG Köln, Urteil vom , Az.: 28 O 263/0710/281. Bewertung im Internet, Professoren, LG Berlin, Urteil vom , Az.: 27 S 2/07, 10/284. Datenschutzbeauftragter, betrieblicher, Abberufung, BAG, Urteil vom , Az.: 9 AZR 612/05, 11/853. Detektei im behördlichen Auftrag, OVG Hamburg, Urteil vom , Az: 3 Bs 396/05, 12/931. Detektiv, Videoüberwachung durch, LAG Köln, Urteil vom , Az.: Sa 772/06, 4/308. DuD Datenschutz und Datensicherheit 31 (2007) 7

8 Elektronische Ausforschung eines Computers, BGH- Ermittlungsrichter, Beschluss vom , Az.: 1 BGs 186/2006, 2/134. Elektronische Ausforschung eines Computers, BGH- Ermittlungsrichter, Beschluss vom , Az.: 1 BGs 186/2006, 2/134. Gesamtbetriebsrat, Leistungs- und Verhaltenskontrolle, BAG, Beschluss vom , Az.: 1 ABR 4/06, 5/388. Gesundheitsdaten in Personalakte, BAG, Beschluss vom , Az.: 9 AZR 271/06, 7/538. Inverssuche, BGH, Urteil vom , Az.: III ZR 316/06, 9/708. IP-Adressen beim Webseitenanbieter, Löschung, AG Berlin Mitte, Urteil vom , Az.: 5 C 314/06, 11/856. IP-Adressen beim Webseitenanbieter, Löschung, LG Berlin, Urteil vom , Az.: 23 S 3/07, 11/858. IP-Adressen, AG Berlin Mitte, Beschluss vom , Az.: 5 C 314/06, 11/856. Kontoauszüge, Vorlage von, SG Detmold, Beschluss vom , Az.: S 21 AS 133/06, 2/135. Kreditinformationssystemen auf den Wettbewerb, EuGH, Urteil vom , Az: C-238/05, 2/136. Kündigung wegen privater Softwareinstallation, BAG, Urteil vom , Az.: 2 AZR 179/05, 1/54. Kündigung wegen Privatnutzung eines Dienst-Computers, BAG, Urteil vom , Az.: 2 AZR 200/06, 10/777. Leistungs- und Verhaltenskontrolle, Mitbestimmung durch Gesamtbetriebsrat, BAG, Beschluss vom , Az.: 1 ABR 4/06, 5/388. Löschung von IP-Adressen beim Webseitenanbieter, AG Berlin Mitte, Urteil vom , Az.: 5 C 314/06, 11/856. Löschung von IP-Adressen beim Webseitenanbieter, LG Berlin, Urteil vom , Az.: 23 S 3/07, 11/858. Löschung von IP-Adressen, AG Berlin Mitte, Beschluss vom , Az.: 5 C 314/06, 11/856. Löschung von Verkehrsdaten, BVerfG, Beschluss vom , Az.: 1 BvR 1811/99, 5/386. Mikado, AG Halle-Saale, Beschluss vom , Az.: 395 Gs 34/07, 6/464. Mitarbeiterdaten im Internet, VG Neustadt/Wstr., Urteil vom , Az.: 6 K 1729/06.NW, 6/470. Mitbestimmung, Gesamtbetriebsrat, Leistungs- und Verhaltenskontrolle, BAG, Beschluss vom , Az.: 1 ABR 4/06, 5/388. Personalakte, Gesundheitsdaten, BAG, Beschluss vom , Az.: 9 AZR 271/06, 7/538. Professorenbewertung im Internet, LG Berlin, Urteil vom , Az.: 27 S 2/07, 10/284. Qualifizierte Signatur, monetäre Beschränkung, BFH, Urteil vom , Az.: XI R 22/06, 4/304. Schufa-Übermittlung, OLG Düsseldorf, Urteil vom , Az.: I-10 U 69/06, 1/58. Signatur, qualifizierte, monetäre Beschränkung, BFH, Urteil vom , Az.: XI R 22/06, 4/304. Sozialdaten zur Strafverfolgung, Übermittlung von, OLG Karsruhe, Beschluss vom , Az.: 3 Ws 374/06, 7/544. Sozialhilfeträger, Auskunftsanspruch gegenüber, LSG Hessen: Beschluss vom , Az.: L 9 SO 48/06 ER, 1/60. Spickmich.de, Lehrerbewertung im Internet, LG Köln, Urteil vom , Az.: 28 O 263/0710/281. TK-Überwachung eines Rechtsanwaltes als Nachrichtenmittler, BVerfG, Beschluss vom , Az.: 2 BvR 2151/06, 8/620. TK-Überwachung eines Strafverteidigers, BVerfG, Beschluss vom , Az.: 2 BvR 2094/05, 8/616. TK-Überwachung, Richterlicher Beschluss, BVerfG, Beschluss vom , Az.: 2 BvR 950/05, 8/622. Übermittlung von Sozialdaten zur Strafverfolgung, OLG Karsruhe, Beschluss vom , Az.: 3 Ws 374/06, 7/544. Urheberrechtlicher Auskunftsanspruch, AG Offenburg, Beschluss vom , Az.: 4 Gs 442/07, 11/859. Vaterschaftstest, heimlicher, BVerfG, Urteil vom , Az.: 1 BvR 421/05, 3/222. Verkehrsdaten, Löschung von, BVerfG, Beschluss vom , Az.: 1 BvR 1811/99, 5/386. Veröffentlichung von Mitarbeiterdaten im Internet, VG Neustadt/Wstr., Urteil vom , Az.: 6 K 1729/06.NW, 6/470. Videoanlage, Auskunftspflicht wegen, VG Osnabrück, Urteil vom , Az.: 6 A 17/04, 7/541. Videoüberwachung als Kündigungsgrund eines Mietvertrages, OLG Düsseldorf, Urteil vom , Az.: I-10 U 116/05, 4/307. Videoüberwachung durch Detektiv, Detektiv, Videoüberwachung durch, LAG Köln, Urteil vom , Az.: Sa 772/06, 4/308. Videoüberwachung von Stellplätzen, OLG Düsseldorf, Beschluss vom , Az.: 1-3 Wx 199/06, 4/306. Videoüberwachung, BVerfG, Beschluss vom , Az.: 1 BvR 2363/06, 9/703. Webseitenanbieter, Löschung von IP- Adressen, AG Berlin Mitte, Urteil vom , Az.: 5 C 314/06, 11/856. Webseitenanbieter, Löschung von IP- Adressen, LG Berlin, Urteil vom , Az.: 23 S 3/07, 11/858. Wettbewerb, Datenschutz. OLG Stuttgart, Urteil vom , Az.: 2 U 132/06, 10/ DuD Datenschutz und Datensicherheit 31 (2007)

9 8 DuD Report 8.1 Berichte 202c StGB droht Informatiker zu kriminalisieren, 8/ Tagung der Konferenz der Datenschutzbeauftragten des Bundes, 12/939 a-i3/bsi-symposium 2007, 4/314 Aladdin: Authentifizierung für IT-Studierende in Indien, 6/480 Antivirus-Lösung von McAfee für Windows Vista zertifiziert, 3/238 AOK erteilt Zuschlag für die elektronische Gesundheitskarte, 8/629 Arbeitskreis begrüßt Forderung nach Aussetzung der Vorratsdatenspeicherung, 4/312 Avira: Umfrage über die Geheimhaltung von Passwörtern, 8/630 Bayerische Datenschutzaufsichtsbehörde für den nichtöffentlichen Bereich: 2. Tätigkeitsbericht 2006, 3/233 BfD: Initiativen zur Entwicklung weltweit gültiger Datenschutzstandards, 10/787 BfD: Verwendung von Volkszählungsdaten zur Melderegisterkorrektur wäre verfassungswidrig, 11/861 BfDI: 21. Tätigkeitsbericht , 6/472 BfDI: Jahresbilanz 2006 zum Informationsfreiheitsgesetz, 2/145 BGH: Verdeckte Online-Durchsuchung unzulässig, 3/234 BlnBDI: Jahresbericht 2006, 5/395 BMI fordert Rechtsgrundlage für Online-Durchsuchungen, 3/234 BMI und Deutschland sicher im Netz vereinbaren Kooperation, 8/626 BMI: Ein Jahr Informationsfreiheitsgesetz des Bundes, 2/148 BMI: Internationale Konferenz zu IT-Sicherheit, 4/314 BMI: Neuer Leitfaden zur Modellierung, 11/862 BMI: Pläne zur Erhöhung der IT- Sicherheit, 10/787 Breite Ablehnung der Vorrats-speicherung von TK-Daten, 3/232 BSI Broschüre Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaßnahmen, 1/65 BSI veröffentlicht den Lagebericht zur IT-Sicherheit, 7/548 Budgets für Datensicherheit sinken, 3/238 Bundesnetzagentur akkreditiert dgnservice, 10/788 Bundesrat der Schweiz verabschiedet Entwurf für Änderung des BWIS, 7/549 Bundesregierung muss bei SWIFT handeln, 5/398 Bundesregierung verteidigt TKÜ in Karlsruhe, 5/398 Business Objects: Studie zu Entscheidungsprozessen in Unternehmen, 11/866 BW: 4. Tätigkeitsbericht zum DS im nichtöffentlichen Bereich, 10/785 CA: Studie zum Thema IT-Risiko-Management, 4/316 Centennial: Datenverlust ist Sicherheitsrisiko Nummer eins, 7/553 Commerzbank: midentity für mobile Bankanwendungen, 4/314 CrypTool Version , 9/716 DAK und ISKV: AuthentiDate Technologie für die elektronische Gesundheitskarte, 2/148 Datenschutz an Hochschulen verbessern, 10/789 Datenschutz in der Informationsgesellschaft sichern Thesenpapier des BfD, 2/142 Deklaration zur ehealth Conference 2007, 7/550 Der Europäische Datenschutzbeauftragte: Jahresbericht 2006, 6/476 dgnservice liefert elektronische Arztausweise für Testregionen, 9/712 dgnservice wird Root-Instanz der Bundesärzte-kammer betreiben, 8/628 DigitalPersona: Neues SDK für Linux-Applikationen, 11/866 DIN will OOXML unterstützen, 10/789 DIN-Arbeitsausschuss untersucht Dokumentenformatstandard ECMA-376, 6/477 DSB Sachsen: Gegen automatisierten Zugriff auf biometrische Daten, 5/397 DSB Zug: Tätigkeitsbericht 2006, 5/399 DS-Ratgeber zu Hartz IV, 1/64 E.ON erweitert die Zusammenarbeit mit TC TrustCenter, 9/715 EDÖB der Schweiz: 14. Tätigkeitsbericht, 8/628 E-Government für Umweltschutz und Wirtschaftsförderung, 12/942 Ein neues Datenschutzgesetz für Brandenburg, 12/941 Einheitliche Signatur-Software für das Land Hessen, 2/149 E-Justice in Europa Grenzüberschreitender IT-Einsatz in der Justiz, 3/234 ElcomSoft: Passwörter wiederherstellen und Daten retten, 12/945 Elektronische Abwicklung von Behördengängen europaweit ermöglichen, 4/313 Elektronischer Dienstausweis für Bundesbehörden, 5/399 ENISA veröffentlicht Studie über Risikomanagement und Recht, 8/629 DuD Datenschutz und Datensicherheit 31 (2007) 9

10 Enterprise-Signature-Day 2008, 11/862 Erneut Gesetz zum Bundes-DS-Audit gefordert, 4/312 Erste Konformitätsprüfung für ecard-middleware gestartet, 9/711 Erster elektronischer Austausch von Fingerabdruckdaten, 7/549 Europäische DSB: SWIFT Affäre Verstoß gegen Datenschutzprizipien, 1/62 Europäische IT- Sicherheitskonferenz, 7/549 European Summer School on Trusted Infrastructure Technologies, 9/714 Fünfter Bericht der Melde- und Analysestelle Informationssicherung, 12/943 Gefahren durch biometrische Daten auf dem epass?, 6/475 Gerichte prüfen Kfz-Massenscanning in Hessen und Schleswig- Holstein, 6/475 Gesetzentwurf zur Speicherung von Fingerabdrücken in deutschen Reisepässen, 2/147 Gesetzeskonforme Archivierung live auf der SYSTEMS 2007, 11/863 Gewinner des BMWi- Wettbewerbs SimoBIT, 1/65 GI: Leitungswechsel im Fachbereich Sicherheit, 1/66 Hohe Sicherheitshürden für Webshops, 11/864 HP erhält Sicherheitszertifizierung EAL4+ für Linux 5, 9/716 IDC-Studie zum Wachstum digitaler Information, 4/317 Infora: QuickCheck:IT-Risk, 1/66 Informantenschutz Medienverbände gegen Einschränkung, 6/474 Informationsfreiheit bei Betriebs- und Geschäftsgeheimnissen stärken, 7/546 IT-Sicherheitsunternehmen: Produkte ohne versteckte Zugangsmöglichkeit, 10/789 James Bit fördert Informationsschutz, 10/790 Kampagne SPD, CDU und CSU gegen Vorratsdatenspeicherung, 6/473 Kampf gegen Internetkriminalität, 7/551 KBSt publiziert IT- Architekturkonzept für die Bundesverwaltung, 8/627 Kobil setzt sich für OTP-Standards ein, 10/791 Kobil: Neue Lesegeräte Zero Footprint for Smartcard Applications verfügbar, 12/944 Kommunen testen Fingerabdrücke für den epass der zweiten Generation, 4/313 Kritik an Googles Datenhunger, 9/711 Lampertz: Neue Broschüre Haftungsrisiken für IT- Verantwortliche, 9/715 LfD Baden-Württemberg: 27. Tätigkeitsbericht, 2/146 LfD Bayern: Bayern Spitze beim Kampf gegen die Privatsphäre, 7/547 LfD Bayern: Tätigkeitsbericht 2005/2006, 3/232 LfD Sachsen-Anhalt: VIII. Tätigkeitsbericht, 8/625 Liberty Trust Framework, 10/791 Mangelnde Innovationskraft deutscher Software- Entwicklungsunternehmen, 3/235 McAfee Studie: Employee Education Gap, 4/315 McAfee Studie: Online-Betrug und Identitätsdiebstahl, 11/866 McAfee Studie: Unternehmen nehmen wenig Einfluss auf Social Networking-Aktivitäten, 12/946 McAfee: Diebstahl von Online-Identitäten nimmt dramatisch zu, 2/150 McAfee: Phishing und Datenverlust im Hoch Botnetze stagnieren, 9/717 McAfee: Zahl der Insel-Spammer steigt, 1/69 McAfee-Studie Mapping the Mal Web, 5/401 McAfee-Studie: Mittelstand unterschätzt Gefahr durch Cyberkriminalität, 10/793 Mit dem Handy Bus und Bahn fahren, 6/477 Mitarbeiter vernachlässigen Schutz sensibler Unternehmensdaten, 10/791 Mobile Security Hilfestellung für mehr Sicherheitsbewusstsein, 8/627 MS erkennt S-TRUST als Zertifizierungsstelle an, 11/863 MS geht gegen Anbieter gefälschter Programme auf Online- Auktionen vor, 1/69 MS steigt in Forschungsprojekt Verisoft ein, 8/630 Nachruf, 10/785 Neue Einkaufsbedingungen der öffentlichen Hand für IT- Systeme, 10/788 Neue Methode zum Nachweis von Softwarediebstahl, 10/790 Neue Version der Sicherheits-CD BOSS, 1/66 Neues Internetrecht -Forderungen aus Sicht der Nutzerinnen und Nutzer, 1/64 Nokia Siemens Networks: Sichere Authentifizierung für Mobilfunk-Netze, 8/631 Norderstedt: Erfolgreiches DS-Audit, 3/234 OBS & HP: Kommunikations-infrastruktur bei der Europäischen Kommission, 1/67 10 DuD Datenschutz und Datensicherheit 31 (2007)

11 Online Betrug: RSA AFCC entdeckt neues Betrugs-Tool, 11/864 PGP Corporation: Weiterentwicklung der PGP Encryption Platform, 5/403 Postini: Die fünf größten Bedrohungen für digitale Kommunikation im Jahr 2007, 1/68 Potsdamer Initiative für den IKT-Standort Deutschland, 2/144 privacyguard: Version 2.1 der Datenschutz-software, 3/239 Report Verkettung digitaler Identitäten veröffentlich, 12/941 RSA entdeckt universelles Man-in-the-Middle Phishing-Kit, 2/150 RSA testet Wissen über Trojaner und Co, 9/716 RSA: Consumer Online Fraud Survey 2007, 3/237 RSA: SecurID Appliance 100, 5/402 SafeBoot for USB midentity, 8/631 SafeBoot vermarktet weltweit Kobil midentity, 3/240 SafeGuard-Technologie für Intel-Plattformen, 6/479 SECARDEO: pdfgate Plattfom für PDF-Signaturprozesse, 6/480 secrypt erweitert Aktivitäten in Österreich und Schweiz, 4/316 secrypt GmbH: Neue Signatursoftware digiseal server 2, 11/863 Secrypt: digiseal server 2, 9/716 SECUDE secure login 4.2 verfügbar, 10/792 SECUDE: Neue signon Version, 1/67 SECUDE: Neue Verschlüsselungssoftware SECUDE secure mail, 12/945 SECUDE: secure notebook und trustmanager, 4/317 Secunet: Multiapplikationsplattform biomiddle, 4/316 secunet: Netzkonnektor besteht gematik Funktionstest, 11/865 Secunet: Neue Kryptogeräte-Generation, 7/552 secunet: Quickcheck Mobile IT-Sicherheit, 10/792 secunet: Sicherheitsinfrastruktur für Ägypten, 11/864 Secure Computing: Sind Unternehmen für Web 2.0 vorbereitet?, 11/865 Sicherer Remote-Zugang für Bundestags-abgeordnete, 7/553 Sicherheit in RFID Systemen, 6/478 Sicherheitszertifikat für holografisches Datenspeichersystem von Bayer, 5/400 Siemens setzt secunet Netzkonnektor ein, 6/479 Signaturkarte ZOD wird Vorreiter des elektronischen Heilberufsausweises, 9/712 SignCubes trägt ISIS-MTT Siegel, 3/237 SOA-Tag der Uni Koblenz, 9/715 Social Networking-Portale für Geschäftsleute: Goldgrube für Hacker?, 12/944 Sophos Schädlings-Top-Ten im Januar 2007, 3/238 Sophos Schädlings-Top-Ten im Mai 2007, 7/552 Sophos: - und Web-Schädlinge im Juli 2007, 9/714 Stabsstelle DS Lichtenstein: Jahresbericht 2006, 9/713 Start der Feldtests der elektronischen Gesundheitskarte, 8/627 Start für Unternehmensregister, 3/235 Studie von MS Research: Angriffe auf persönliche Daten steigen deutlich, 12/944 Symposium: Persönlichkeit im Netz: Sicherheit Kontrolle Transparenz, 10/789 T7: Elektronische Signaturen für Bundesprojekte mit Chipkarten, 3/236 Team Datenschutzaudit stellt sich der Öffentlichkeit vor, 11/861 TC TrustCenter: Digitale Zertifikate flexibel und einfach im Einsatz, 6/479 TC TrustCenter: Kommunikation mit Gütesiegel, 8/629 TC-Trustcenter: Steigende Phishing-Bedrohung, 1/67 Technologiepartnerschaft zwischen TC TrustCenter und Totemo, 11/864 Technologieunternehmen gründen Konsortium zur Förderung der Software Assurance, 12/946 Telemediengesetz: Datenschützer gegen Unkultur aus Zensur und Meinungskontrolle, 1/64 TeleTrusT stellt mit sechs Partnern auf der RSA 2007 IT Security made in Germany vor, 2/148 TeleTrusT: Initiative Deutschland sicher im Netz Verbesserter Schutz vor Phishing, 7/551 TeleTrusT: Innovationspreis 2007, 11/862 TeleTrusT: Innovationspreis 2007 ausgelobt, 6/476 TeleTrusT: Online-Durchsuchung darf Internet-Sicherheit nicht gefährden, 9/713 True BusinessID with EV: Grünes Licht für Zertifikate, 12/943 T-Systems betreibt Kernnetz des Gesundheitswesen, 12/942 UIMCert bestätigt TNT-Zertifikat nach ISO/IEC zur IT- Sicherheit, 8/630 UIMCert: Mangelhaftes Risikomanagement, 9/715 ULD Schleswig-Holstein: Datenschutz-Gütesiegel an Microsoft, 10/786 ULD Schleswig-Holstein: Privacy Bedrohung durch Steuer-ID?, 8/626 DuD Datenschutz und Datensicherheit 31 (2007) 11

12 ULD Schleswig-Holstein: Vorstellung des Tätigkeitsberichtes 2007, 5/396 ULD startet Projekt zu Online- Spielen, 12/942 Uni Hamburg: Spam kostet 500 Euro pro Mitarbeiter, 9/715 Utimaco: Datenspionage auf dem Vormarsch, 7/552 Utimaco: Der Datensicherheitsaspekt wird vernachlässigt, 12/943 Utimaco: Keine Chance für Wirtschaftsspione!, 5/400 Utimaco: Partnerschaft mit RSA, 8/630 Utimaco: SafeGuard RemovableMedia, 3/239 Utimaco-Technologie nach IT-Sicherheitsstandard zertifiziert, 10/792 Verfassungsrechtliche Bedenken gegen die Vorratsdatenspeicherung nicht ausgeräumt, 12/940 Verordnung zur Vergabe von Identifikationsnummern, 7/548 Verschärfung bei Vorratsdatenspeicherung und TKÜ, 7/546 VPS: Neue Live-CD, Version 2.0 verfügbar, 12/942 Warum Wirtschaftsspionage in Deutschland ein Kinderspiel ist, 6/477 Webseiten werden größte Malwareverteiler, 8/631 Wibu-Systems: Hacker s Contest 2007, 2/149 WIK/ASW-Sicherheits-Enquête 2006/2007, 6/478 Windows Vista macht s einfach: Zertifikate mit OCSP rasch validiert, 4/315 Wissenschaftliche Expertise für E-Government-Programm des Bundes, 7/548 Workshop Datenschutz zu Dumpingpreisen clever oder unseriös?, 2/ Veranstaltungsbesprechungen 16. RSA Conference, in San Francisco, USA, 4/ alga-fachforum vom in Bad Neuenahr, 8/ SINA Anwendertag der secunet Security Networks AG am 6. Juni 2007 in Essen, 7/553 AN.ON Projekt-Abschlussveranstal-tung am 4. November 2006 in Berlin, 1/69 DAFTA November 2007 in Köln, 12/947 Erster Europäischer Datenschutztag: Wie schützt der Staat die Freiheit? am 29. Januar 2007 in Berlin, 3/240 Fraunhofer-SmartCard- Workshops 2007 am 8. Februar 2007 in Darmstadt, 3/240 Internationales Symposium Datenschutz beim digitalen Fernsehen am 3. September 2007 im Internationalen Congress Centrum Berlin, 10/793 ISSE/SECURE 2007, 25. bis 27. September 2007 in Warschau, 11/867 Persönlichkeit im Netz : Sicherheit Kontrolle Transparenz am 18. Oktober 2007 in Münster, 11/867 Symposium Datenschutz in Europa am 12. Juni 2007 in Bonn, 7/554 Tagung Frontiers of E-Voting, 29. Juli bis 3. August auf Schloss Dagstuhl, 9/ Buchbesprechungen Althaus Stämpfli, Annette: Personendaten von Bankkunden, (Hans-Hermann Schild),5/405 Arzt, Clemens: Polizeiliche Überwachungsmaßnahmen in den USA, (Professor Dr. Andreas Peilert, Münster),5/404 Dankmeier, Wilfried: Grundkurs Codierung, (Thomas Probst),3/241 Dassler, Stefan: Datenschutz in der modernen Informationsgesellschaft, (Helmut Reimer),10/794 Duttge, Gunnar; Tinnefeld, Marie-Theres (Hrsg.): Gärten, Parkanlagen und Kommunikation, (Alexander Dix),5/403 Holznagel, Bernd; Enaux, Christoph ; Nienhaus, Christian: Telekommunikationsrecht. Rahmenbedingungen Regulierungspraxis, (Ludwig Gramlich),11/869 Meuth, Lotte: Zulässigkeit von Identitätsfeststellungen mittels biometrischer Systeme durch öffentliche Stellen, (Gerrit Hornung),4/319 Pallasky, Ansgar: Datenschutz in Zeiten globaler Mobilität, (Gerrit Hornung),12/947 Robert, Martine; Giraudy, Erol: Le guide juridique du portail Internet/Intranet, (Joachim Gruber),4/320 Rumohr, Karl: Grenzübergreifende Fernabsatzverträge im Inter-nationalen Privatrecht, (Joachim Gruber),3/241 Schäffer, Heiko: Der Schutz des zivilen Luftverkehrs vor Terrorismus, (Gerrit Hornung),12/947 Schriek, Michael: Geschäftsmodelle im M-Commerce, (Ludwig Gramlich),8/632 Simon, J.W., Paslack, R., Robienski, J., Goebel, J.W., Krawczak, M.: Biomaterialbanken Rechtliche Rahmenbedingungen, (Wolfgang Zimmermann),1/70 Zurawski, Nils (Hrsg.): Surveillance Studies, (Patrick Breyer),7/ DuD Datenschutz und Datensicherheit 31 (2007)

Handbuch Datenschutzrecht

Handbuch Datenschutzrecht Handbuch Datenschutzrecht Die neuen Grundlagen für Wirtschaft und Verwaltung von Prof. Dr. Alexander Rossnagel, Roßnagel, Prof. Dr. Ralf Bernd Abel, Ute Arlt, Dr. Wolfgang Bär, Dr. Helmut Bäumler, Dr.

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12.

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12. Aufgaben und Prüfpraxis einer Aufsichtsbehörde GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 2. Juni 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Mehr

Privacy Respecting Incident Management - die Datenschutzsicht

Privacy Respecting Incident Management - die Datenschutzsicht Privacy Respecting Incident Management - die Datenschutzsicht Dr. Alexander Dix, LL.M. Landesbeauftragter für den Datenschutz und für das Recht Übersicht Datenschutz und Datensicherheit The Security-Privacy

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.

Mehr

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle

Mehr

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

DuD 2015 Datenschutz und Datensicherheit

DuD 2015 Datenschutz und Datensicherheit Montag, 15. Juni 2015 - Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra

Mehr

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Freier Informationszugang über das Internet Dr. Thilo Weichert Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Inhalt Aktuelle Herausforderungen Chancen und Risiken Politische Ignoranz

Mehr

Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook

Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009 ö ü ü Agenda: Der Landesbeauftragte für den Datenschutz: Aufgaben, Arbeitsweise und rechtliche Grundlagen Das Bundesverfassungsgericht

Mehr

eids Die neuen Identitätsdokumente

eids Die neuen Identitätsdokumente Infobörse 3 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August 2006 Der Text zu diesem Vortrag erscheint in DuD 09/2006, verfasst von Martin Meints und

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Inhaltsverzeichnis 2008 32. Jahrgang

Inhaltsverzeichnis 2008 32. Jahrgang DuD Datenschutz und Datensicherheit Recht und Sicherheit in Informationsverarbeitung und Kommunikation Inhaltsverzeichnis 2008 32. Jahrgang Herausgeber: Helmut Reimer Dirk Fox dud2008.indd 1 19.04.2010

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Datenschutzrechtliche Anforderungen an die Bekämpfung von Internetkriminalität

Datenschutzrechtliche Anforderungen an die Bekämpfung von Internetkriminalität Datenschutzrechtliche Anforderungen an die Bekämpfung von Internetkriminalität Thilo Weichert, Leiter des ULD Deutsche Richterakademie Tagung Internetkriminalität in Wustrau, 28.01.2009, 9.00-12.00 Uhr

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

IT Governance, Risk & Compliance Management Praktische Erfahrungen

IT Governance, Risk & Compliance Management Praktische Erfahrungen IT Governance, Risk & Compliance Management Praktische Erfahrungen Vortrag im Workshop zur Datensicherheit bei der DGRI-Jahrestagung 2010 am 08.10.2010 in Nürnberg 1 Bernhard C. Witt Bernhard C. Witt Berater

Mehr

Deutschland sicher im Netz e.v. (DsiN)

Deutschland sicher im Netz e.v. (DsiN) Deutschland sicher im Netz e.v. (DsiN) Angebote für Verbraucher und Unternehmen Dr. Ingo Stürmer Geschäftsführer Stand: März, 2010 DsiN Wir über uns Hintergrund Initiative seit 2005 als Ergebnis des ersten

Mehr

Cloud Computing Datenschutz und IT-Sicherheit

Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing in der Praxis Trends, Risiken, Chancen und Nutzungspotentiale IHK Koblenz, 23.5.2013 Helmut Eiermann Leiter Technik Der Landesbeauftragte für

Mehr

Identitätsdiebstahl und Identitätsmissbrauch im Internet

Identitätsdiebstahl und Identitätsmissbrauch im Internet Identitätsdiebstahl und Identitätsmissbrauch im Internet Rechtliche und technische Aspekte von Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener 1. Auflage Springer 2011 Verlag

Mehr

Datenschutz: Quo Vadis?

Datenschutz: Quo Vadis? Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Cyber Security aus Sicht der ITK- Branche - Status quo und way ahead für den Umgang mit neuen Bedrohungen

Cyber Security aus Sicht der ITK- Branche - Status quo und way ahead für den Umgang mit neuen Bedrohungen Cyber Security aus Sicht der ITK- Branche - Status quo und way ahead für den Umgang mit neuen Bedrohungen Veranstaltung Sicheres Wirtschaften im Netz, Landespräventionsrat Nordrhein-Westfalen Michael Barth

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a)

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Sicherheit gecheckt? Haftungsrisiken vermeiden, Compliance optimieren gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Mit dem gateprotect Sicherheitscheck verbessern Sie den Datenschutz

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein Contra Cloud Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein DAV-Symposium: In den Wolken Schutz der anwaltlichen Verschwiegenheitspflicht auch bei grenzüberschreitendem

Mehr

Rechtsbehelfe im Datenschutz Die Rolle der Datenschutzbeauftragten

Rechtsbehelfe im Datenschutz Die Rolle der Datenschutzbeauftragten Rechtsbehelfe im Datenschutz Die Rolle der Datenschutzbeauftragten Thilo Weichert, Leiter des ULD Europäische Rechtsakademie Sicherung des Grundrechts auf Datenschutz in der EU Paris, 31.10.2014 Verfassungsrechtliche

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q052 MO (2. Modul) Termin: 10.11. 12.11.2015 (2. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Speicherung von Logs und andere Datenschutzthemen. Thomas Braatz

Speicherung von Logs und andere Datenschutzthemen. Thomas Braatz Speicherung von Logs und andere Datenschutzthemen Thomas Braatz 1 Übersicht 1. Pflicht der Protokollierung 2. keine Protokollierung 3. Protokolldaten 4. Grundsätze datenschutzgerechter Protokollierung

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 2. April 2011 Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Datenschutzbehörden und die Wolke Werden Stellen außerhalb der Europäischen Union mit einbezogen, so sind

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf)

(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf) Das Bundesdatenschutzgesetz (BDSG) in seiner derzeitigen Fassung trägt der gestiegenen und weiter steigenden Bedeutung von Auskunfteien in einer immer anonymer werdenden Geschäftswelt und ihrer Nutzung

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Datenschutz und Datensicherheit als unternehmerische Aufgabe

Datenschutz und Datensicherheit als unternehmerische Aufgabe Datenschutz und Datensicherheit als unternehmerische Aufgabe RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) Die GDD Unterstützung von Unternehmen und

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 01. Februar 2011 Jörg-Alexander Paul & Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Herzlich willkommen! Jörg-Alexander Paul Dr. Fabian Niemann Webinar 1. Teil Vertragsgestaltung

Mehr

Herzlich willkommen zum Vortrag über. Datenschutz im Unternehmen

Herzlich willkommen zum Vortrag über. Datenschutz im Unternehmen Herzlich willkommen zum Vortrag über Datenschutz im Unternehmen Gesellschaft für f r Datenschutz Mittelhessen mbh Henning Welz Auf der Appeling 8 35043 Marburg Tel.: 06421/30979 28 28 Fax: 06421/30979

Mehr

Inhaltsverzeichnis 2009 33. Jahrgang

Inhaltsverzeichnis 2009 33. Jahrgang DuD Datenschutz und Datensicherheit Recht und Sicherheit in Informationsverarbeitung und Kommunikation Inhaltsverzeichnis 2009 33. Jahrgang Herausgeber: Helmut Reimer Johann Bizer 1 Schwerpunktthemen

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Sicherheit in Cloud-Diensten

Sicherheit in Cloud-Diensten Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Sicherheit in Cloud-Diensten Karsten U. Bartels LL.M. Rechtsanwalt, HK2 Rechtsanwälte Rechtsanwalt Lehrbeauftragter der TH Wildau Zertifizierter

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Datensicherheit und Datenschutz von ehealth Apps

Datensicherheit und Datenschutz von ehealth Apps Datensicherheit und Datenschutz von ehealth Apps Analyse von ca. 730 Apps auf Datensicherheit und Datenschutz eprivacy GmbH, ConHIT Berlin, April 2015 eprivacy Wir bieten...... Beratungen und Prüfungen

Mehr

Datenschutzrecht. Vorlesung im Sommersemester 2015

Datenschutzrecht. Vorlesung im Sommersemester 2015 Priv.-Doz. Dr. Claudio Franzius claudio.franzius@rz.hu-berlin.de Datenschutzrecht Vorlesung im Sommersemester 2015 Literatur Marion Albers, Datenschutzrecht, in: Ehlers/Fehling/Pünder (Hrsg.), Besonderes

Mehr

Datenschutz als Marketinginstrument zur Kundenbindung

Datenschutz als Marketinginstrument zur Kundenbindung Datenschutz als Marketinginstrument zur Kundenbindung Barbara Körffer / Kai Janneck Datenschutz Schleswig-Holstein Datenschutz als Wettbewerbsvorteil, CeBIT 2005 Die 7 Säulen des ULD Prüfung Beratung Schulung

Mehr

Annabelle Atchison, Thomas Mickeleit und Carsten Rossi (Hg.) Social Business. Von Communities und Collaboration

Annabelle Atchison, Thomas Mickeleit und Carsten Rossi (Hg.) Social Business. Von Communities und Collaboration , Thomas Mickeleit und (Hg.) Social Business Von Communities und Collaboration Jranffurtcr^llgmejne Buch Inhalt 1 Grußwort Prof. Dieter Kempf 2 Alles wird social" - Wie Social Business Unternehmen verändert

Mehr

Der Entwurf zu einem Beschäftigtendatenschutz

Der Entwurf zu einem Beschäftigtendatenschutz Der Entwurf zu einem Beschäftigtendatenschutz Erweiterung oder Begrenzung der Arbeitnehmerkontrolle per Gesetz? Der Auslöser Nach der Erfindung des photographischen Films durch Georg Eastmann und dank

Mehr

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Forschungs- und Dokumentationsstelle für Verbraucherinsolvenz und Schuldnerberatung Schuldnerfachberatungszentrum

Mehr

Datenschutz-Datenmissbrauch Gefahren von sozialen Netzwerken

Datenschutz-Datenmissbrauch Gefahren von sozialen Netzwerken Datenschutz-Datenmissbrauch Gefahren von sozialen Netzwerken Thilo Weichert, Leiter des ULD Digitale Gewalt Formen, Auswirkungen, Prävention und Schutz Die Frauenhäuser Schleswig-Holstein Fachtagung, 07.

Mehr

NJW Audio-CD. NJW Audio-CD. Neuen Juristischen Wochenschrift. Verlag C. H. Beck. Interviews mit. Herausgegeben in Verbindung mit der

NJW Audio-CD. NJW Audio-CD. Neuen Juristischen Wochenschrift. Verlag C. H. Beck. Interviews mit. Herausgegeben in Verbindung mit der NJW Audio-CD bietet Ihnen jeden Monat: Aktuelle Rechtsprechung zum Hören Thematisch im Mittelpunkt stehen die für alle Anwälte wichtigen Gebiete des Zivilrechts, daneben aber auch Öffentliches Recht und

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz

Mehr

- Vertrauen durch Transparenz

- Vertrauen durch Transparenz !"" # $%&''()*+," -.%&''()*+!*( /01%#2 30#4 5607#689 - Vertrauen durch Transparenz Grundlegende Informationen für eine Datenschutz-Policy sowie Formulierungen abrufbar unter www.gdd.de (Rubrik Aktuelles

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

GDD Pariser Str. 37 53117 Bonn Tel.: 0228-694313 info@gdd.de

GDD Pariser Str. 37 53117 Bonn Tel.: 0228-694313 info@gdd.de Stellenwert des Datenschutzes in Unternehmen GDD Pariser Str. 37 53117 Bonn Tel.: 0228-694313 info@gdd.de Thomas Müthlein Südwestfälische Industrie- und Handelskammer zu Hagen, 26. März 2012 Zur Mühle

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Berichte und Thesen aus den Infobörsen

Berichte und Thesen aus den Infobörsen Berichte und Thesen aus den Infobörsen Sommerakademie 2015 Vertrauenswürdige IT-Infrastruktur ein (un?)erreichbares Datenschutziel Infobörse 1 Sicher verschlüsseln mit GnuPG (Gnu Privacy Guard) Ausgehend

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Dipl.- Inf. Dr. jur. Reto Mantz CC- BY (DE) hkp://creanvecommons.org/licenses/by/3.0/de/legalcode Übersicht Einleitung

Mehr

SPIT-Filter-Ansätze für VoIP

SPIT-Filter-Ansätze für VoIP SPIT-Filter-Ansätze für VoIP Markus Hansen Jan Möller Innovationszentrum Datenschutz & Datensicherheit Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Heise-Forum Sicherheit und IT-Recht

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

Betrieblicher Datenschutz und Datensicherheit

Betrieblicher Datenschutz und Datensicherheit Betrieblicher Datenschutz und Datensicherheit Modul-Nr./ Code 7.5 ECTS-Credits 5 Gewichtung der Note in der Gesamtnote Modulverantwortlicher Qualifikationsziele des Moduls Inhalt des Moduls Dauer des Moduls

Mehr

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1 Agenda Einleitung Offene Initiativen Zusammenfassung 2 Elektronische Ausweise in Europa >> 3 Herausgeber

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die Telekom Deutschland GmbH D-53262 Bonn Sachverständige Prüfstelle (Recht und Technik): intersoft

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz. Trusted-Cloud-Abschlusskonferenz Berlin, 11.

Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz. Trusted-Cloud-Abschlusskonferenz Berlin, 11. Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz Trusted-Cloud-Abschlusskonferenz Berlin, 11. Februar 2015 Die AG Rechtsrahmen des Cloud Computing Trusted-Cloud-Abschlusskonferenz

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17 Inhaltsverzeichnis Abbildungsverzeichnis 15 Einleitung 17 : b-government und die Europäische Dienstleistungsnchthnie Entwicklung des E-Govemment in Deutschland I. Der Begriff II. Ursprung und Ziele 1.

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 1 Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 2 Zu meiner Person Studium der Informatik

Mehr

Datenschutz bei Multimedia am Arbeitsplatz

Datenschutz bei Multimedia am Arbeitsplatz Datenschutz bei Multimedia am Arbeitsplatz RA Christoph Klug Gesellschaft für Datenschutz und Datensicherung e. V. (GDD) Der gläserne Arbeitnehmer? Quelle: Kölner-Stadt-Anzeiger vom 30.10.2003 Themenüberblick

Mehr

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Barbara Körffer Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel www.datenschutzzentrum.de Einführung von

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr