1 Schwerpunktthemen. 2 Editorial und Kolumnen. 3 Aus den Datenschutzbehörden. 2.2 Kolumnen (Karl Rihaczek) 2.1 Editorial

Größe: px
Ab Seite anzeigen:

Download "1 Schwerpunktthemen. 2 Editorial und Kolumnen. 3 Aus den Datenschutzbehörden. 2.2 Kolumnen (Karl Rihaczek) 2.1 Editorial"

Transkript

1 1 Schwerpunktthemen Audits und Zertifikate, 2/2007 Biometrie, 3/2007 Modernisierung des Datenschutzes, 4/2007 Ausbildung, 5/2007 Security Awareness, 7/2007 esoa Security, 9/2007 Protokollierung, 10/2007 XML-Signaturanwendungen, 11/2007 Sichere Softwareentwicklung, 12/ Editorial und Kolumnen 2.1 Editorial 2007: Ein Jahr des Selbstschutzes, 1/2 Mengenlehre, 2/74 Auf gutem Wege?, 3/154 Martin Meints, Helmut Reimer Modernisierung des Datenschutzes, 4/244 Beruf oder Berufung?, 5/324 Martin Rost Verpflichtet Beratung Aufsichtsbehörden?, 6/408 Ceci n est pas une pipe, 7/484 Dirk Fox Freiheitsstaat? Marsch in die Sackgasse, 8/558 Schöne neue Welt der Services, 9/638 Gunter Bitz, Helmut Reimer Durch kontrollierte Protokollierung Evaluation auf Knopfdruck?, 10/722 Martin Rost XML-Sicherheitsmechanismen erobern die Anwendungen, 11/798 Rüdiger Grimm Die Köche und der Brei, 12/874 Petra Barzin, Dirk Fox 2.2 Kolumnen (Karl Rihaczek) Schon damals in Galiläa, 1/3 Ein Modernisierungsschub, 2/75 Das Haus Uneins, 3/155 Taufe, 4/245 Resilience, 5/325 Knackstellen, 6/409 Gesammeltes, 7/485 Roboter, 8/559 Gyges, 9/639 Konsens, 10/723 Déjà vu, 11/799 Notbremsen, 12/875 3 Aus den Datenschutzbehörden Rückschritt Telemediengesetz, 1/4 ULD Schleswig-Holstein Microsoft erhält für Updateverfahren Datenschutz- Gütesiegel, 2/76 Modernisierung des Datenschutzrechts, 3/156 Schüler ID zur Analyse von individuellen Bildungsverläufen, 4/246 Datenaustausch zur Arbeitsvermittlung, 5/326 Lukas Gundermann; Torsten Koop EuroPriSe Das Datenschutz-Gütesiegel aus Schleswig- Holstein wird europäisch, 6/410 Kirsten Bock Arbeiten zum Datenschutz im IT-Grundschutz vorläufig abgeschlossen, 7/486 Claus Simon TK-Überwachung und heimliche Ermittlungsmaßnahmen dürfen Grundrechte nicht aushebeln, 8/560 Datenschutzbeauftragten des Bundes und der Länder Gegen die Online-Durchsuchung, 9/640 Google übernimmt DoubleClick, 10/724 Thilo Weichert ZIAF Audit für landwirtschaftliches Subventionsverfahren, 11/800 Heiko Behrendt Verfahren und Programm, 12/876 Angelika Martin DuD Datenschutz und Datensicherheit 31 (2007) 1

2 4 Schwerpunktaufsätze, Aufsätze und DuD Forum Albrecht, Astrid Biometrie am Arbeitsplatz - Konkrete Ausgestaltung der Mitbestimmung, 3/171 Altmeyer, Klaus Bewusstseinskampagne zum Informationsschutz bei der BASF AG, 7/502 Apitzsch, Jörg Mechanismen zur Nachweisbarkeit der Kommunikation bei OSCI Transport, 10/744 Arendt, Henning / Kafitz, Willi Starke Authentisierung mit Multifunktionstoken, 3/203 Balzer, René / Lazarek, Horst / Köpsell, Stefan Masterstudiengang Datenschutz und Datensicherheit in Russland, 5/345 Bartmann, Dieter / Wimmer, Martin Kein Problem mehr mit vergessenen Passwörtern, 3/199 Barzin, Petra Vulnerability of Code, 12/884 Bengs, Thomas / Grudzien, Waldemar Biometrie in der Kreditwirtschaft, 3/157 Bergemann, Nils Verdeckte Ermittlung á la StPO: Unzureichender Regelungsversuch, 8/581 Berufsverband der Datenschutzbeauftragten Deutschlands e.v. (BvD e.v.), Das Zusammenwirken von Arbeit-nehmervertretungen und Beauftragten für den Datenschutz, 1/29 Bizer, Johann Modernisierung des Datenschutzes: Vier Säulen des Datenschutzes, 4/264 Bizer, Johann DatenschutzakademieSchleswig-Holstein, 5/336 Bizer, Johann Sieben Goldene Regeln des Datenschutzes, 5/350 Bizer, Johann Vorratsdatenspeicherung: Ein fundamentaler Verfassungsverstoß, 8/586 Bizer, Johann Datenschutz als Gestaltungsaufgabe, 10/725 Bleyer, Lutz / von Waldthausen, Christa Wer wird FIDUCIA Security Champ?, 7/506 Borcea-Pfitzmann, Katrin / Hansen, Marit / Liesebach, Katja / Pfitzmann, Andreas / Steinbrecher, Sandra / Steinbrecher, Sandra / Steinbrecher, Sandra / Steinbrecher, Sandra Managing One's Identities in Organi-sational and Social Settings, 9/671 Borges, Georg / Stuckenberg, Carl-Friedrich / Wegener, Christoph Bekämpfung der Computerkriminalität, 4/275 Bromba, Manfred Ein biometrisches Bezahlsystem für Kaufhäuser, 3/194 Busch, Christoph Biometrie: Standards und Referenzdaten, 3/160 Dix, Alexander Modernisierung des Datenschutzes: Lösungsansätze, 4/256 Eckert, Claudia siehe: Stumpf, Frederic Eckert, Claudia / Steinemann, Björn / Wahl, Tobias SOA und Sicherheit, 9/656 Fox, Dirk Das Protokollierungs-Dilemma, 10/762 Fox, Dirk Realisierung, Grenzen und Risiken der "Online- Durchsuchung", 11/827 Fraenkel, Reinhard / Hammer, Volker Rechtliche Löschvorschriften, 12/899 Fraenkel, Reinhard siehe: Hammer, Volker Fünfrocken, Stefan siehe: Giesecke, Rosemaria Gajek, Sebastian / Liao, Lijun / Schwenk, Jörg Signieren mit Chipkartensystemen in unsicheren Umgebungen, 11/816 GDD e.v., siehe: Jaspers, Andreas Giesecke, Rosemaria / Fünfrocken, Stefan Einfach zu mehr Software-Sicherheit, 12/877 Goericke, Stephan Qualifizierung von Software-Entwicklern als gesamtgesellschaftliche Aufgabe, 12/911 2 DuD Datenschutz und Datensicherheit 31 (2007)

3 von Graevenitz, Gerik Alexander Biometric authentication in relation to payment systems and ATMs, 9/681 Grudzien, Waldemar siehe: Bengs, Thomas Hamel, Miriam Sicherheitsservices für Service Oriented Architecture (SOA), 9/662 Hammer, Volker / Schuler, Karin Cui bono? - Ziele und Inhalte eines Datenschutz-Zertifikats, 2/77 Hammer, Volker siehe: Fraenkel, Reinhard Hammer, Volker / Fraenkel, Reinhard Löschkonzept, 12/905 Hansen, Marit siehe: Borcea-Pfitzmann, Katrin Hartwich, Kai / Weinmann, Christoph T.I.S.P. - das europäische Qualifikations-zertifikat für Informationssicherheit, 5/327 Helbach, Jörg / Krimmer, Robert / Meletiadou, Anastasia / Meißner, Nils / Volkamer, Melanie / Volkamer, Melanie / Volkamer, Melanie / Volkamer, Melanie Zukunft von Online-Wahlen, 6/434 Hermann, Eckehard siehe: Laggner, Manuel Holst, Heinrich Mission Security, 7/515 Hornung, Gerrit Fingerabdrücke statt Doktortitel: Paradigmenwechsel im Passrecht, 3/181 Hornung, Gerrit Ermächtigungsgrundlage für die "Online-Durchsuchung"?, 8/575 Jaspers, Andreas / GDD e.v. Modernisierung des Datenschutzes aus Sicht der GDD e.v., 4/267 Jaspers, Andreas / Reif, Yvette Qualifikation des Datenschutzbeauf-tragten durch praxisnahe Ausbildung, 5/333 Johns, Martin / Schreckling, Daniel Automatisierter Code-Audit, 12/888 Junker, Holger OSCI-Transport 2.0, 11/801 Kafitz, Willi siehe: Arendt, Henning Kaufmann, Noogie C. Rechtsprechung zum Datenschutz Teil 1, 1/31 Kaufmann, Noogie C. Rechtsprechung zum Datenschutz Teil 2, 2/96 Kindt, Els Biometric applications and the data protection legislation, 3/166 Kongehl, Gerhard Das Ulmer Modell, 5/330 Köpsell, Stefan siehe: Balzer, René Krimmer, Robert siehe: Helbach, Jörg Kügler, Dennis / Naumann, Ingo Sicherheitsmechanismen für kontaktlose Chips im deutschen Reisepass, 3/176 Kühn, Ulrich / Lucks, Stefan Auf dem Weg zu neuen Hashfunktionen, 8/596 Kumbruck, Christel siehe: Sacher, Markus Laggner, Manuel / Hermann, Eckehard Virtualisierende Rootkits, die fast perfekte Tarnung, 11/822 Lardschneider, Michael Security Awareness - Grundlage aller Sicherheitsinvestitionen, 7/492 Laue, Philip / Maidl, Monika / Peters, Jan Zweckbindung in ämterübergreifenden Verwaltungsworkflows, 11/810 Lazarek, Horst siehe: Balzer, René Liao, Lijun siehe: Gajek, Sebastian Liesebach, Katja siehe: Borcea-Pfitzmann, Katrin Lotz, Volkmar SOA-Sicherheit für moderne Unternehmen, 9/644 DuD Datenschutz und Datensicherheit 31 (2007) 3

4 Lucks, Stefan siehe: Kühn, Ulrich Maaß, Stefan siehe: Scheuermann, Dirk Maidl, Monika siehe: Laue, Philip Marnau, Richard Protokollierung unter Microsoft Vista, 10/747 Meints, Martin Datenschutz durch Prozesse, 2/91 Meints, Martin Implementierung großer biometrischer Systeme, 3/189 Meints, Martin / Thomsen, Sven Protokollierung in Sicherheitsstandards, 10/749 Meißner, Nils siehe: Helbach, Jörg Meletiadou, Anastasia siehe: Helbach, Jörg Menzel, Birgit Studiengang Sicherheitsmanagement, 5/343 Mix, Markus / Pingel, Miriam Be Better - Be Secure, 7/498 Naumann, Ingo siehe: Kügler, Dennis Neumann, Karsten / Schulz, Gabriel Modernisierung des Datenschutzes: Herausforderungen durch die Technik, 4/248 Paar, Christof / Sadeghi, Ahmad-Reza / Schwenk, Jörg / Wegener, Christoph Studieren mit Sicherheit in Bochum, 5/338 Pahlen-Brandt, Ingrid Sind Datenschutzbeauftragte zahnlose Papiertiger?, 1/24 Pähler, Daniel / Ringelstein, Christoph / Schwagereit, Felix Service-orientierte Architekturen in virtuellen Organisationen, 9/666 Paulus, Sachar PKI als Grundlage für SOA, 9/676 Peters, Jan siehe: Laue, Philip Pfitzmann, Andreas siehe: Borcea-Pfitzmann, Katrin Pingel, Miriam siehe: Mix, Markus Pohl, Hartmut Zur Technik der heimlichen Online-Durchsuchung, 9/684 Prietz, Christian Aspekte der Datensicherheit und des Datenschutzes in Datenbanksystemen, 12/894 Raepple, Martin Web Service Security Netiquette, 9/648 Ramm, Arnim 46 BDSG - Eine Übergangsvorschrift?, 6/431 Reif, Yvette siehe: Jaspers, Andreas Ringelstein, Christoph siehe: Pähler, Daniel Ringelstein, Christoph Protokollierung in service-orientierten Architekturen, 10/736 Rohr, Sebastian SOA-Sicherheit - die andere Seite, 9/641 Ronellenfitsch, Michael Datenschutzrechtliche Schranken bei der Terrorismusbekämpfung, 8/561 Roßnagel, Alexander siehe: Stumpf, Frederic Rost, Martin Funktion und Zweck des Protokollierens, 10/731 Rüdiger, Klaus Internet-Gütesiegel in Spanien, 6/416 Sacher, Markus siehe: Stumpf, Frederic Sacher, Markus / Stumpf, Frederic / Kumbruck, Christel Vertrauen(skapseln) beim Online-Einkauf, 5/362 Sadeghi, Ahmad-Reza siehe: Paar, Christof Schaar, Peter Modernisierung des Datenschutzes: Ethik der Informationsgesellschaft, 4/259 Scheuermann, Dirk / Maaß, Stefan Ähnlichkeitseigenschaften von Minutiendatensätzen zur Beurteilung von Interoperabilität, 3/186 4 DuD Datenschutz und Datensicherheit 31 (2007)

5 Schimmer, Klaus Sicherheit beginnt im Kopf, 7/510 Schlienger, Thomas Informationssicherheitskultur, 7/487 Schmidl, Michael Dokumentationsdaten nach dem Allgemeinen Gleichbehandlungsgesetz (AGG), 1/11 Schmidl, Michael Die Subsidiarität der Einwilligung im Arbeitsverhältnis, 10/756 Schnabel, Christoph Das "Mikado-Prinzip", 6/426 Scholz, Philip Das neue Binnenmarkt-Informationssystem der EU, 6/411 Schreckling, Daniel siehe: Johns, Martin Schriever-Steinberg, Angelika Kontrolle des Schengener Informationssystems, 8/571 Schuler, Karin siehe: Hammer, Volker Schulz, Gabriel siehe: Neumann, Karsten Schumacher, Markus / Witte, Dominik Secure Enterprise SOA, 9/652 Schwagereit, Felix siehe: Pähler, Daniel Schwenk, Jörg siehe: Paar, Christof Schwenk, Jörg siehe: Gajek, Sebastian Simon, Claus Neuer Baustein Datenschutz im Grundschutz, 2/87 Sorge, Christoph Datenschutz in P2P-basierten Systemen, 2/102 Sowa, Aleksandra IT-Sicherheitsprüfungen durch die Interne Revision, 6/441 Sowa, Aleksandra Prüfung des IT-Sicherheitsmanagements (ISMS) bei Kreditinstituten, 11/835 Steinbrecher, Sandra siehe: Borcea-Pfitzmann, Katrin Steinemann, Björn siehe: Eckert, Claudia Stuckenberg, Carl-Friedrich siehe: Borges, Georg Stumpf, Frederic / Sacher, Markus / Roßnagel, Alexander / Eckert, Claudia Erzeugung elektronischer Signaturen mittels Trusted Platform Module, 5/357 Stumpf, Frederic siehe: Sacher, Markus Stutz, Oliver Die Microsoft Entwickler-Richtlinien zum Datenschutz, 1/6 Theobald, Anja Zentrale Online-Datenerhebung mit estatistik.core, 11/805 Thomsen, Sven siehe: Meints, Martin Toutziaraki, Theodora Ein winzig kleiner Chip, eine riesengroße Herausforderung für den Datenschutz, 2/107 Verbraucherzentrale Bundesverband e.v., Modernisierung des Datenschutzes aus Sicht des Verbraucherschutzes, 4/271 Volkamer, Melanie siehe: Helbach, Jörg Wahl, Tobias siehe: Eckert, Claudia von Waldthausen, Christa siehe: Bleyer, Lutz Weck, Gerhard Messbare IT-Sicherheit, 2/84 Wedde, Peter Protokollierung und Arbeitnehmerdatenschutz, 10/752 Wegener, Christoph siehe: Borges, Georg Wegener, Christoph siehe: Paar, Christof Wegmann, Henning Datenschutz nach dem neuen Arzneimittelgesetz, 6/422 Weichert, Thilo Der Personenbezug von Geodaten, 2/113 DuD Datenschutz und Datensicherheit 31 (2007) 5

6 Weichert, Thilo Bürgerrechtskonforme Bekämpfung der Computerkriminalität, 8/590 Weinmann, Christoph siehe: Hartwich, Kai Wellbrock, Rita Generische Datenschutzmodelle für Biomaterialbanken, 1/17 Wimmer, Martin siehe: Bartmann, Dieter Witte, Dominik siehe: Schumacher, Markus Wolthusen, Stephen D. Vertrauenswürdige Protokollierung, 10/740 Wüstenberg, Dirk Vorratsdatenspeicherung und 100 TKG, 8/595 Zerr, Konrad Security-Awareness-Monitoring, 7/519 Zilkens, Martin Videoüberwachung, 4/279 5 DuD Dokumentation Beschlüsse vom 8./9. November 2006, 1/37 Düsseldorfer Kreis zu SWIFT und RFID Beschluss vom 2. November 2006 in London, 1/39 Konferenz der Europäischen Datenschutzbehörden Konferenz der Datenschutzbeauftragten des Bundes und der Länder, 4/284 Entschließungen vom 8./9. März 2007 in Erfurt IT-Sicherheit in der Ausbildung, 5/367 Gesellschaft für Informatik e.v. (GI) Sitzung des Düsseldorfer Kreises in Hamburg, 6/446 Beschlüsse vom 19./20. April 2007 Deutscher Bundestag: Zum 20. Tätigkeitsbericht des BfD 2003/2004, 6/448 Entschließung vom 29. März Konferenz der Datenschutzbeauftragten des Bundes und der Länder, 12/914 Entschließungen vom 24./25. Oktober 2007 in Saalfeld 6 Gateway Was sind Telemedien?, 1/40 Security Audits, 2/120 Stefan Gora Kontrolle und Datensicherheit, 3/208 Martin Meints Datenschutz durch Prozessmanagement, 4/289 Fachkunde, 5/372 Dirk Fox Verbraucherdatenschutz, 6/450 Beweissicherung bei Computer-Delikten, 7/524 Dirk Fox IP-Adresse sind Verkehrsdaten, 8/602 SOA Glossar, 9/689 Martin Raepple Protokollierung im Abrufverfahren, 10/763 Online-Durchsuchung, 11/840 Dirk Fox SSE-CMM, 12/917 Petra Barzin 7 DuD Recht 7.1 Gerichte AG Berlin Mitte, Beschluss vom , Az.: 5 C 314/06: Zuständiges Gericht zur Löschung von IP-Adressen, 11/856. AG Berlin Mitte, Urteil vom , Az.: 5 C 314/06: Löschung von IP-Adressen beim Webseitenanbieter, 11/856. AG Halle-Saale, Beschluss vom , Az.: 395 Gs 34/07: Mikado, 6/464. AG Offenburg, Beschluss vom , Az.: 4 Gs 442/07: Urheberrechtlicher Auskunftsanspruch, 11/859. BAG, Beschluss vom , Az.: 9 AZR 271/06: Gesundheitsdaten in Personalakte, 7/538. BAG, Beschluss vom , Az.: 1 ABR 4/06: Gesamtbetriebsrat bei Leistungs- und Verhaltenskontrolle, 5/ DuD Datenschutz und Datensicherheit 31 (2007)

7 BAG, Urteil vom , Az.: 2 AZR 179/05, Kündigung wegen privater Softwareinstallation, 1/54. BAG, Urteil vom , Az.: 9 AZR 612/05: Abberufung eines betrieblichen Datenschutzbeauftragten, 11/853. BAG, Urteil vom , Az.: 2 AZR 200/06: Kündigung wegen Privatnutzung eines Dienst-Computers, 10/777. BFH, Urteil vom , Az.: XI R 22/06: Monetäre Beschränkung einer qualifizierten Signatur, 4/304. BGH, Urteil vom , Az.: III ZR 316/06: Inverssuche: Verhältnis zwischen Netzbetreiber und Auskunftsdienstleister, 9/708. BGH-Ermittlungsrichter, Beschluss vom , Az.: 1 BGs 186/2006: Elektronische Ausforschung eines Computers (II), 2/134. BGH-Ermittlungsrichter, Beschluss vom , Az.: 1 BGs 184/2006: Elektronische Ausforschung eines Computers (I), 2/134. BVerfG, Beschluss vom , Az.: 2 BvR 950/05: Richterlicher Beschluss zur TK-Überwachung, 8/622. BVerfG, Beschluss vom , Az.: 2 BvR 2094/05: TK- Überwachung eines Strafverteidigers, 8/616. BVerfG, Beschluss vom , Az.: 1 BvR 2363/06: Videoüberwachung, 9/703. BVerfG, Beschluss vom , Az.: 1 BvR 1811/99: Löschung von Verkehrsdaten, 5/386. BVerfG, Beschluss vom , Az.: 2 BvR 2151/06: TK-Überwachung eines Rechtsanwaltes als Nachrichtenmittler, 8/620. BVerfG, Urteil vom , Az.: 1 BvR 421/05: Heimlicher Vaterschaftstest, 3/222. EuGH, Urteil vom , Az: C-238/05: Auswirkungen von Kreditinformationssystemen auf den Wettbewerb, 2/136. LAG Köln, Urteil vom , Az.: Sa 772/06: Videoüberwachung durch Detektiv, 4/308. LG Berlin, Urteil vom , Az.: 23 S 3/07: Löschung von IP-Adressen beim Webseitenanbieter, 11/858. LG Berlin, Urteil vom , Az.: 27 S 2/07: Professorenbewertung im Internet, 10/284. LG Köln, Urteil vom , Az.: 28 O 263/07: Lehrerbewertung im Internet spickmich, 10/281. LSG Hessen: Beschluss vom , Az.: L 9 SO 48/06 ER: Auskunftsanspruch gegenüber dem Sozialhilfeträger Hilfebedürftigen, 1/60. OLG Düsseldorf, Beschluss vom , Az.: 1-3 Wx 199/06: Videoüberwachung von Stellplätzen, 4/306. OLG Düsseldorf, Urteil vom , Az.: I-10 U 69/06, Schufa-Übermittlung, 1/58. OLG Düsseldorf, Urteil vom , Az.: I-10 U 116/05: Videoüberwachung als Kündigungsgrund eines Mietvertrages, 4/307. OLG Hamm, Urteil vom , Az.: 28 U 84/06: Kein Anscheinsbeweis für ebay-kaufbestätigung, 4/310. OLG Karsruhe, Beschluss vom , Az.: 3 Ws 374/06: Übermittlung von Sozialdaten zur Strafverfolgung, 7/544. OLG Stuttgart, Urteil vom , Az.: 2 U 132/06: Datenschutz im Wettbewerb, 10/779. OVG Hamburg, Urteil vom , Az: 3 Bs 396/05: Detektei im behördlichen Auftrag, 12/931. SG Detmold, Beschluss vom , Az.: S 21 AS 133/06: Vorlage von Kontoauszügen, 2/135. VG Neustadt/Wstr., Urteil vom , Az.: 6 K 1729/06.NW: Veröffentlichung von Mitarbeiterdaten im Internet, 6/470. VG Osnabrück, Urteil vom , Az.: 6 A 17/04:: Auskunftspflicht wegen Videoanlage, 7/ Stichwörter Abberufung eines betrieblichen Datenschutzbeauftragten, BAG, Urteil vom , Az.: 9 AZR 612/05, 11/853. Anscheinsbeweis, ebay-kaufbestätigung, OLG Hamm, Urteil vom , Az.: 28 U 84/06, 4/310. Ausforschung eines Computers, BGH-Ermittlungsrichter, Beschluss vom , Az.: 1 BGs 186/2006, 2/134. Ausforschung eines Computers, BGH-Ermittlungsrichter, Beschluss vom , Az.: 1 BGs 184/2006, 2/134. Auskunftsanspruch gegenüber dem Sozialhilfeträger, LSG Hessen: Beschluss vom , Az.: L 9 SO 48/06 ER, 1/60. Auskunftsanspruch, urheberrechtlicher, AG Offenburg, Beschluss vom , Az.: 4 Gs 442/07, 11/859. Auskunftspflicht wegen Videoanlage, VG Osnabrück, Urteil vom , Az.: 6 A 17/04, 7/541. Betrieblicher Datenschutzbeauftragter, Abberufung, BAG, Urteil vom , Az.: 9 AZR 612/05, 11/853. Bewertung im Internet, Lehrer, LG Köln, Urteil vom , Az.: 28 O 263/0710/281. Bewertung im Internet, Professoren, LG Berlin, Urteil vom , Az.: 27 S 2/07, 10/284. Datenschutzbeauftragter, betrieblicher, Abberufung, BAG, Urteil vom , Az.: 9 AZR 612/05, 11/853. Detektei im behördlichen Auftrag, OVG Hamburg, Urteil vom , Az: 3 Bs 396/05, 12/931. Detektiv, Videoüberwachung durch, LAG Köln, Urteil vom , Az.: Sa 772/06, 4/308. DuD Datenschutz und Datensicherheit 31 (2007) 7

8 Elektronische Ausforschung eines Computers, BGH- Ermittlungsrichter, Beschluss vom , Az.: 1 BGs 186/2006, 2/134. Elektronische Ausforschung eines Computers, BGH- Ermittlungsrichter, Beschluss vom , Az.: 1 BGs 186/2006, 2/134. Gesamtbetriebsrat, Leistungs- und Verhaltenskontrolle, BAG, Beschluss vom , Az.: 1 ABR 4/06, 5/388. Gesundheitsdaten in Personalakte, BAG, Beschluss vom , Az.: 9 AZR 271/06, 7/538. Inverssuche, BGH, Urteil vom , Az.: III ZR 316/06, 9/708. IP-Adressen beim Webseitenanbieter, Löschung, AG Berlin Mitte, Urteil vom , Az.: 5 C 314/06, 11/856. IP-Adressen beim Webseitenanbieter, Löschung, LG Berlin, Urteil vom , Az.: 23 S 3/07, 11/858. IP-Adressen, AG Berlin Mitte, Beschluss vom , Az.: 5 C 314/06, 11/856. Kontoauszüge, Vorlage von, SG Detmold, Beschluss vom , Az.: S 21 AS 133/06, 2/135. Kreditinformationssystemen auf den Wettbewerb, EuGH, Urteil vom , Az: C-238/05, 2/136. Kündigung wegen privater Softwareinstallation, BAG, Urteil vom , Az.: 2 AZR 179/05, 1/54. Kündigung wegen Privatnutzung eines Dienst-Computers, BAG, Urteil vom , Az.: 2 AZR 200/06, 10/777. Leistungs- und Verhaltenskontrolle, Mitbestimmung durch Gesamtbetriebsrat, BAG, Beschluss vom , Az.: 1 ABR 4/06, 5/388. Löschung von IP-Adressen beim Webseitenanbieter, AG Berlin Mitte, Urteil vom , Az.: 5 C 314/06, 11/856. Löschung von IP-Adressen beim Webseitenanbieter, LG Berlin, Urteil vom , Az.: 23 S 3/07, 11/858. Löschung von IP-Adressen, AG Berlin Mitte, Beschluss vom , Az.: 5 C 314/06, 11/856. Löschung von Verkehrsdaten, BVerfG, Beschluss vom , Az.: 1 BvR 1811/99, 5/386. Mikado, AG Halle-Saale, Beschluss vom , Az.: 395 Gs 34/07, 6/464. Mitarbeiterdaten im Internet, VG Neustadt/Wstr., Urteil vom , Az.: 6 K 1729/06.NW, 6/470. Mitbestimmung, Gesamtbetriebsrat, Leistungs- und Verhaltenskontrolle, BAG, Beschluss vom , Az.: 1 ABR 4/06, 5/388. Personalakte, Gesundheitsdaten, BAG, Beschluss vom , Az.: 9 AZR 271/06, 7/538. Professorenbewertung im Internet, LG Berlin, Urteil vom , Az.: 27 S 2/07, 10/284. Qualifizierte Signatur, monetäre Beschränkung, BFH, Urteil vom , Az.: XI R 22/06, 4/304. Schufa-Übermittlung, OLG Düsseldorf, Urteil vom , Az.: I-10 U 69/06, 1/58. Signatur, qualifizierte, monetäre Beschränkung, BFH, Urteil vom , Az.: XI R 22/06, 4/304. Sozialdaten zur Strafverfolgung, Übermittlung von, OLG Karsruhe, Beschluss vom , Az.: 3 Ws 374/06, 7/544. Sozialhilfeträger, Auskunftsanspruch gegenüber, LSG Hessen: Beschluss vom , Az.: L 9 SO 48/06 ER, 1/60. Spickmich.de, Lehrerbewertung im Internet, LG Köln, Urteil vom , Az.: 28 O 263/0710/281. TK-Überwachung eines Rechtsanwaltes als Nachrichtenmittler, BVerfG, Beschluss vom , Az.: 2 BvR 2151/06, 8/620. TK-Überwachung eines Strafverteidigers, BVerfG, Beschluss vom , Az.: 2 BvR 2094/05, 8/616. TK-Überwachung, Richterlicher Beschluss, BVerfG, Beschluss vom , Az.: 2 BvR 950/05, 8/622. Übermittlung von Sozialdaten zur Strafverfolgung, OLG Karsruhe, Beschluss vom , Az.: 3 Ws 374/06, 7/544. Urheberrechtlicher Auskunftsanspruch, AG Offenburg, Beschluss vom , Az.: 4 Gs 442/07, 11/859. Vaterschaftstest, heimlicher, BVerfG, Urteil vom , Az.: 1 BvR 421/05, 3/222. Verkehrsdaten, Löschung von, BVerfG, Beschluss vom , Az.: 1 BvR 1811/99, 5/386. Veröffentlichung von Mitarbeiterdaten im Internet, VG Neustadt/Wstr., Urteil vom , Az.: 6 K 1729/06.NW, 6/470. Videoanlage, Auskunftspflicht wegen, VG Osnabrück, Urteil vom , Az.: 6 A 17/04, 7/541. Videoüberwachung als Kündigungsgrund eines Mietvertrages, OLG Düsseldorf, Urteil vom , Az.: I-10 U 116/05, 4/307. Videoüberwachung durch Detektiv, Detektiv, Videoüberwachung durch, LAG Köln, Urteil vom , Az.: Sa 772/06, 4/308. Videoüberwachung von Stellplätzen, OLG Düsseldorf, Beschluss vom , Az.: 1-3 Wx 199/06, 4/306. Videoüberwachung, BVerfG, Beschluss vom , Az.: 1 BvR 2363/06, 9/703. Webseitenanbieter, Löschung von IP- Adressen, AG Berlin Mitte, Urteil vom , Az.: 5 C 314/06, 11/856. Webseitenanbieter, Löschung von IP- Adressen, LG Berlin, Urteil vom , Az.: 23 S 3/07, 11/858. Wettbewerb, Datenschutz. OLG Stuttgart, Urteil vom , Az.: 2 U 132/06, 10/ DuD Datenschutz und Datensicherheit 31 (2007)

9 8 DuD Report 8.1 Berichte 202c StGB droht Informatiker zu kriminalisieren, 8/ Tagung der Konferenz der Datenschutzbeauftragten des Bundes, 12/939 a-i3/bsi-symposium 2007, 4/314 Aladdin: Authentifizierung für IT-Studierende in Indien, 6/480 Antivirus-Lösung von McAfee für Windows Vista zertifiziert, 3/238 AOK erteilt Zuschlag für die elektronische Gesundheitskarte, 8/629 Arbeitskreis begrüßt Forderung nach Aussetzung der Vorratsdatenspeicherung, 4/312 Avira: Umfrage über die Geheimhaltung von Passwörtern, 8/630 Bayerische Datenschutzaufsichtsbehörde für den nichtöffentlichen Bereich: 2. Tätigkeitsbericht 2006, 3/233 BfD: Initiativen zur Entwicklung weltweit gültiger Datenschutzstandards, 10/787 BfD: Verwendung von Volkszählungsdaten zur Melderegisterkorrektur wäre verfassungswidrig, 11/861 BfDI: 21. Tätigkeitsbericht , 6/472 BfDI: Jahresbilanz 2006 zum Informationsfreiheitsgesetz, 2/145 BGH: Verdeckte Online-Durchsuchung unzulässig, 3/234 BlnBDI: Jahresbericht 2006, 5/395 BMI fordert Rechtsgrundlage für Online-Durchsuchungen, 3/234 BMI und Deutschland sicher im Netz vereinbaren Kooperation, 8/626 BMI: Ein Jahr Informationsfreiheitsgesetz des Bundes, 2/148 BMI: Internationale Konferenz zu IT-Sicherheit, 4/314 BMI: Neuer Leitfaden zur Modellierung, 11/862 BMI: Pläne zur Erhöhung der IT- Sicherheit, 10/787 Breite Ablehnung der Vorrats-speicherung von TK-Daten, 3/232 BSI Broschüre Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaßnahmen, 1/65 BSI veröffentlicht den Lagebericht zur IT-Sicherheit, 7/548 Budgets für Datensicherheit sinken, 3/238 Bundesnetzagentur akkreditiert dgnservice, 10/788 Bundesrat der Schweiz verabschiedet Entwurf für Änderung des BWIS, 7/549 Bundesregierung muss bei SWIFT handeln, 5/398 Bundesregierung verteidigt TKÜ in Karlsruhe, 5/398 Business Objects: Studie zu Entscheidungsprozessen in Unternehmen, 11/866 BW: 4. Tätigkeitsbericht zum DS im nichtöffentlichen Bereich, 10/785 CA: Studie zum Thema IT-Risiko-Management, 4/316 Centennial: Datenverlust ist Sicherheitsrisiko Nummer eins, 7/553 Commerzbank: midentity für mobile Bankanwendungen, 4/314 CrypTool Version , 9/716 DAK und ISKV: AuthentiDate Technologie für die elektronische Gesundheitskarte, 2/148 Datenschutz an Hochschulen verbessern, 10/789 Datenschutz in der Informationsgesellschaft sichern Thesenpapier des BfD, 2/142 Deklaration zur ehealth Conference 2007, 7/550 Der Europäische Datenschutzbeauftragte: Jahresbericht 2006, 6/476 dgnservice liefert elektronische Arztausweise für Testregionen, 9/712 dgnservice wird Root-Instanz der Bundesärzte-kammer betreiben, 8/628 DigitalPersona: Neues SDK für Linux-Applikationen, 11/866 DIN will OOXML unterstützen, 10/789 DIN-Arbeitsausschuss untersucht Dokumentenformatstandard ECMA-376, 6/477 DSB Sachsen: Gegen automatisierten Zugriff auf biometrische Daten, 5/397 DSB Zug: Tätigkeitsbericht 2006, 5/399 DS-Ratgeber zu Hartz IV, 1/64 E.ON erweitert die Zusammenarbeit mit TC TrustCenter, 9/715 EDÖB der Schweiz: 14. Tätigkeitsbericht, 8/628 E-Government für Umweltschutz und Wirtschaftsförderung, 12/942 Ein neues Datenschutzgesetz für Brandenburg, 12/941 Einheitliche Signatur-Software für das Land Hessen, 2/149 E-Justice in Europa Grenzüberschreitender IT-Einsatz in der Justiz, 3/234 ElcomSoft: Passwörter wiederherstellen und Daten retten, 12/945 Elektronische Abwicklung von Behördengängen europaweit ermöglichen, 4/313 Elektronischer Dienstausweis für Bundesbehörden, 5/399 ENISA veröffentlicht Studie über Risikomanagement und Recht, 8/629 DuD Datenschutz und Datensicherheit 31 (2007) 9

10 Enterprise-Signature-Day 2008, 11/862 Erneut Gesetz zum Bundes-DS-Audit gefordert, 4/312 Erste Konformitätsprüfung für ecard-middleware gestartet, 9/711 Erster elektronischer Austausch von Fingerabdruckdaten, 7/549 Europäische DSB: SWIFT Affäre Verstoß gegen Datenschutzprizipien, 1/62 Europäische IT- Sicherheitskonferenz, 7/549 European Summer School on Trusted Infrastructure Technologies, 9/714 Fünfter Bericht der Melde- und Analysestelle Informationssicherung, 12/943 Gefahren durch biometrische Daten auf dem epass?, 6/475 Gerichte prüfen Kfz-Massenscanning in Hessen und Schleswig- Holstein, 6/475 Gesetzentwurf zur Speicherung von Fingerabdrücken in deutschen Reisepässen, 2/147 Gesetzeskonforme Archivierung live auf der SYSTEMS 2007, 11/863 Gewinner des BMWi- Wettbewerbs SimoBIT, 1/65 GI: Leitungswechsel im Fachbereich Sicherheit, 1/66 Hohe Sicherheitshürden für Webshops, 11/864 HP erhält Sicherheitszertifizierung EAL4+ für Linux 5, 9/716 IDC-Studie zum Wachstum digitaler Information, 4/317 Infora: QuickCheck:IT-Risk, 1/66 Informantenschutz Medienverbände gegen Einschränkung, 6/474 Informationsfreiheit bei Betriebs- und Geschäftsgeheimnissen stärken, 7/546 IT-Sicherheitsunternehmen: Produkte ohne versteckte Zugangsmöglichkeit, 10/789 James Bit fördert Informationsschutz, 10/790 Kampagne SPD, CDU und CSU gegen Vorratsdatenspeicherung, 6/473 Kampf gegen Internetkriminalität, 7/551 KBSt publiziert IT- Architekturkonzept für die Bundesverwaltung, 8/627 Kobil setzt sich für OTP-Standards ein, 10/791 Kobil: Neue Lesegeräte Zero Footprint for Smartcard Applications verfügbar, 12/944 Kommunen testen Fingerabdrücke für den epass der zweiten Generation, 4/313 Kritik an Googles Datenhunger, 9/711 Lampertz: Neue Broschüre Haftungsrisiken für IT- Verantwortliche, 9/715 LfD Baden-Württemberg: 27. Tätigkeitsbericht, 2/146 LfD Bayern: Bayern Spitze beim Kampf gegen die Privatsphäre, 7/547 LfD Bayern: Tätigkeitsbericht 2005/2006, 3/232 LfD Sachsen-Anhalt: VIII. Tätigkeitsbericht, 8/625 Liberty Trust Framework, 10/791 Mangelnde Innovationskraft deutscher Software- Entwicklungsunternehmen, 3/235 McAfee Studie: Employee Education Gap, 4/315 McAfee Studie: Online-Betrug und Identitätsdiebstahl, 11/866 McAfee Studie: Unternehmen nehmen wenig Einfluss auf Social Networking-Aktivitäten, 12/946 McAfee: Diebstahl von Online-Identitäten nimmt dramatisch zu, 2/150 McAfee: Phishing und Datenverlust im Hoch Botnetze stagnieren, 9/717 McAfee: Zahl der Insel-Spammer steigt, 1/69 McAfee-Studie Mapping the Mal Web, 5/401 McAfee-Studie: Mittelstand unterschätzt Gefahr durch Cyberkriminalität, 10/793 Mit dem Handy Bus und Bahn fahren, 6/477 Mitarbeiter vernachlässigen Schutz sensibler Unternehmensdaten, 10/791 Mobile Security Hilfestellung für mehr Sicherheitsbewusstsein, 8/627 MS erkennt S-TRUST als Zertifizierungsstelle an, 11/863 MS geht gegen Anbieter gefälschter Programme auf Online- Auktionen vor, 1/69 MS steigt in Forschungsprojekt Verisoft ein, 8/630 Nachruf, 10/785 Neue Einkaufsbedingungen der öffentlichen Hand für IT- Systeme, 10/788 Neue Methode zum Nachweis von Softwarediebstahl, 10/790 Neue Version der Sicherheits-CD BOSS, 1/66 Neues Internetrecht -Forderungen aus Sicht der Nutzerinnen und Nutzer, 1/64 Nokia Siemens Networks: Sichere Authentifizierung für Mobilfunk-Netze, 8/631 Norderstedt: Erfolgreiches DS-Audit, 3/234 OBS & HP: Kommunikations-infrastruktur bei der Europäischen Kommission, 1/67 10 DuD Datenschutz und Datensicherheit 31 (2007)

11 Online Betrug: RSA AFCC entdeckt neues Betrugs-Tool, 11/864 PGP Corporation: Weiterentwicklung der PGP Encryption Platform, 5/403 Postini: Die fünf größten Bedrohungen für digitale Kommunikation im Jahr 2007, 1/68 Potsdamer Initiative für den IKT-Standort Deutschland, 2/144 privacyguard: Version 2.1 der Datenschutz-software, 3/239 Report Verkettung digitaler Identitäten veröffentlich, 12/941 RSA entdeckt universelles Man-in-the-Middle Phishing-Kit, 2/150 RSA testet Wissen über Trojaner und Co, 9/716 RSA: Consumer Online Fraud Survey 2007, 3/237 RSA: SecurID Appliance 100, 5/402 SafeBoot for USB midentity, 8/631 SafeBoot vermarktet weltweit Kobil midentity, 3/240 SafeGuard-Technologie für Intel-Plattformen, 6/479 SECARDEO: pdfgate Plattfom für PDF-Signaturprozesse, 6/480 secrypt erweitert Aktivitäten in Österreich und Schweiz, 4/316 secrypt GmbH: Neue Signatursoftware digiseal server 2, 11/863 Secrypt: digiseal server 2, 9/716 SECUDE secure login 4.2 verfügbar, 10/792 SECUDE: Neue signon Version, 1/67 SECUDE: Neue Verschlüsselungssoftware SECUDE secure mail, 12/945 SECUDE: secure notebook und trustmanager, 4/317 Secunet: Multiapplikationsplattform biomiddle, 4/316 secunet: Netzkonnektor besteht gematik Funktionstest, 11/865 Secunet: Neue Kryptogeräte-Generation, 7/552 secunet: Quickcheck Mobile IT-Sicherheit, 10/792 secunet: Sicherheitsinfrastruktur für Ägypten, 11/864 Secure Computing: Sind Unternehmen für Web 2.0 vorbereitet?, 11/865 Sicherer Remote-Zugang für Bundestags-abgeordnete, 7/553 Sicherheit in RFID Systemen, 6/478 Sicherheitszertifikat für holografisches Datenspeichersystem von Bayer, 5/400 Siemens setzt secunet Netzkonnektor ein, 6/479 Signaturkarte ZOD wird Vorreiter des elektronischen Heilberufsausweises, 9/712 SignCubes trägt ISIS-MTT Siegel, 3/237 SOA-Tag der Uni Koblenz, 9/715 Social Networking-Portale für Geschäftsleute: Goldgrube für Hacker?, 12/944 Sophos Schädlings-Top-Ten im Januar 2007, 3/238 Sophos Schädlings-Top-Ten im Mai 2007, 7/552 Sophos: - und Web-Schädlinge im Juli 2007, 9/714 Stabsstelle DS Lichtenstein: Jahresbericht 2006, 9/713 Start der Feldtests der elektronischen Gesundheitskarte, 8/627 Start für Unternehmensregister, 3/235 Studie von MS Research: Angriffe auf persönliche Daten steigen deutlich, 12/944 Symposium: Persönlichkeit im Netz: Sicherheit Kontrolle Transparenz, 10/789 T7: Elektronische Signaturen für Bundesprojekte mit Chipkarten, 3/236 Team Datenschutzaudit stellt sich der Öffentlichkeit vor, 11/861 TC TrustCenter: Digitale Zertifikate flexibel und einfach im Einsatz, 6/479 TC TrustCenter: Kommunikation mit Gütesiegel, 8/629 TC-Trustcenter: Steigende Phishing-Bedrohung, 1/67 Technologiepartnerschaft zwischen TC TrustCenter und Totemo, 11/864 Technologieunternehmen gründen Konsortium zur Förderung der Software Assurance, 12/946 Telemediengesetz: Datenschützer gegen Unkultur aus Zensur und Meinungskontrolle, 1/64 TeleTrusT stellt mit sechs Partnern auf der RSA 2007 IT Security made in Germany vor, 2/148 TeleTrusT: Initiative Deutschland sicher im Netz Verbesserter Schutz vor Phishing, 7/551 TeleTrusT: Innovationspreis 2007, 11/862 TeleTrusT: Innovationspreis 2007 ausgelobt, 6/476 TeleTrusT: Online-Durchsuchung darf Internet-Sicherheit nicht gefährden, 9/713 True BusinessID with EV: Grünes Licht für Zertifikate, 12/943 T-Systems betreibt Kernnetz des Gesundheitswesen, 12/942 UIMCert bestätigt TNT-Zertifikat nach ISO/IEC zur IT- Sicherheit, 8/630 UIMCert: Mangelhaftes Risikomanagement, 9/715 ULD Schleswig-Holstein: Datenschutz-Gütesiegel an Microsoft, 10/786 ULD Schleswig-Holstein: Privacy Bedrohung durch Steuer-ID?, 8/626 DuD Datenschutz und Datensicherheit 31 (2007) 11

12 ULD Schleswig-Holstein: Vorstellung des Tätigkeitsberichtes 2007, 5/396 ULD startet Projekt zu Online- Spielen, 12/942 Uni Hamburg: Spam kostet 500 Euro pro Mitarbeiter, 9/715 Utimaco: Datenspionage auf dem Vormarsch, 7/552 Utimaco: Der Datensicherheitsaspekt wird vernachlässigt, 12/943 Utimaco: Keine Chance für Wirtschaftsspione!, 5/400 Utimaco: Partnerschaft mit RSA, 8/630 Utimaco: SafeGuard RemovableMedia, 3/239 Utimaco-Technologie nach IT-Sicherheitsstandard zertifiziert, 10/792 Verfassungsrechtliche Bedenken gegen die Vorratsdatenspeicherung nicht ausgeräumt, 12/940 Verordnung zur Vergabe von Identifikationsnummern, 7/548 Verschärfung bei Vorratsdatenspeicherung und TKÜ, 7/546 VPS: Neue Live-CD, Version 2.0 verfügbar, 12/942 Warum Wirtschaftsspionage in Deutschland ein Kinderspiel ist, 6/477 Webseiten werden größte Malwareverteiler, 8/631 Wibu-Systems: Hacker s Contest 2007, 2/149 WIK/ASW-Sicherheits-Enquête 2006/2007, 6/478 Windows Vista macht s einfach: Zertifikate mit OCSP rasch validiert, 4/315 Wissenschaftliche Expertise für E-Government-Programm des Bundes, 7/548 Workshop Datenschutz zu Dumpingpreisen clever oder unseriös?, 2/ Veranstaltungsbesprechungen 16. RSA Conference, in San Francisco, USA, 4/ alga-fachforum vom in Bad Neuenahr, 8/ SINA Anwendertag der secunet Security Networks AG am 6. Juni 2007 in Essen, 7/553 AN.ON Projekt-Abschlussveranstal-tung am 4. November 2006 in Berlin, 1/69 DAFTA November 2007 in Köln, 12/947 Erster Europäischer Datenschutztag: Wie schützt der Staat die Freiheit? am 29. Januar 2007 in Berlin, 3/240 Fraunhofer-SmartCard- Workshops 2007 am 8. Februar 2007 in Darmstadt, 3/240 Internationales Symposium Datenschutz beim digitalen Fernsehen am 3. September 2007 im Internationalen Congress Centrum Berlin, 10/793 ISSE/SECURE 2007, 25. bis 27. September 2007 in Warschau, 11/867 Persönlichkeit im Netz : Sicherheit Kontrolle Transparenz am 18. Oktober 2007 in Münster, 11/867 Symposium Datenschutz in Europa am 12. Juni 2007 in Bonn, 7/554 Tagung Frontiers of E-Voting, 29. Juli bis 3. August auf Schloss Dagstuhl, 9/ Buchbesprechungen Althaus Stämpfli, Annette: Personendaten von Bankkunden, (Hans-Hermann Schild),5/405 Arzt, Clemens: Polizeiliche Überwachungsmaßnahmen in den USA, (Professor Dr. Andreas Peilert, Münster),5/404 Dankmeier, Wilfried: Grundkurs Codierung, (Thomas Probst),3/241 Dassler, Stefan: Datenschutz in der modernen Informationsgesellschaft, (Helmut Reimer),10/794 Duttge, Gunnar; Tinnefeld, Marie-Theres (Hrsg.): Gärten, Parkanlagen und Kommunikation, (Alexander Dix),5/403 Holznagel, Bernd; Enaux, Christoph ; Nienhaus, Christian: Telekommunikationsrecht. Rahmenbedingungen Regulierungspraxis, (Ludwig Gramlich),11/869 Meuth, Lotte: Zulässigkeit von Identitätsfeststellungen mittels biometrischer Systeme durch öffentliche Stellen, (Gerrit Hornung),4/319 Pallasky, Ansgar: Datenschutz in Zeiten globaler Mobilität, (Gerrit Hornung),12/947 Robert, Martine; Giraudy, Erol: Le guide juridique du portail Internet/Intranet, (Joachim Gruber),4/320 Rumohr, Karl: Grenzübergreifende Fernabsatzverträge im Inter-nationalen Privatrecht, (Joachim Gruber),3/241 Schäffer, Heiko: Der Schutz des zivilen Luftverkehrs vor Terrorismus, (Gerrit Hornung),12/947 Schriek, Michael: Geschäftsmodelle im M-Commerce, (Ludwig Gramlich),8/632 Simon, J.W., Paslack, R., Robienski, J., Goebel, J.W., Krawczak, M.: Biomaterialbanken Rechtliche Rahmenbedingungen, (Wolfgang Zimmermann),1/70 Zurawski, Nils (Hrsg.): Surveillance Studies, (Patrick Breyer),7/ DuD Datenschutz und Datensicherheit 31 (2007)

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Handbuch Datenschutzrecht

Handbuch Datenschutzrecht Handbuch Datenschutzrecht Die neuen Grundlagen für Wirtschaft und Verwaltung von Prof. Dr. Alexander Rossnagel, Roßnagel, Prof. Dr. Ralf Bernd Abel, Ute Arlt, Dr. Wolfgang Bär, Dr. Helmut Bäumler, Dr.

Mehr

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12.

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12. Aufgaben und Prüfpraxis einer Aufsichtsbehörde GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 2. Juni 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Mehr

Dr. Anja Charlotte Diek Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Dr. Anja Charlotte Diek Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Autorenverzeichnis Prof. Dr. Bernd Adamaschek Bertelsmann Stiftung, Güterloh Dr. Helmut Bäumler Landesbeauftragter für den Datenschutz; Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG?

Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG? Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG? Thilo Weichert, Leiter des ULD DAV-Forum Datenschutz Privatsphäre in der globalen Informationsgesellschaft Ist der Datenschutz

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN) 25 Jahre TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

1 Schwerpunktthemen. 2 Editorial und Kolumnen. 3 Aus den Datenschutzbehörden. 2.2 Kolumnen (Karl Rihaczek) 2.1 Editorial

1 Schwerpunktthemen. 2 Editorial und Kolumnen. 3 Aus den Datenschutzbehörden. 2.2 Kolumnen (Karl Rihaczek) 2.1 Editorial 1 Schwerpunktthemen Zertifizierung, 1/2006 Privacy4DRM, 2/2006 Telematik im Gesundheitswesen, 3/2006 ID-Karten, 4/2006 Protokollierung, 5/2006 Identitätsmanagment, 9/2006 Sichere Software-Entwicklung,

Mehr

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle

Mehr

Privacy Respecting Incident Management - die Datenschutzsicht

Privacy Respecting Incident Management - die Datenschutzsicht Privacy Respecting Incident Management - die Datenschutzsicht Dr. Alexander Dix, LL.M. Landesbeauftragter für den Datenschutz und für das Recht Übersicht Datenschutz und Datensicherheit The Security-Privacy

Mehr

1 Schwerpunktthemen. 2 Editorial und Kolumnen. 3 Aus den Datenschutzbehörden. 2.2 Kolumnen (Karl Rihaczek) 2.1 Editorial

1 Schwerpunktthemen. 2 Editorial und Kolumnen. 3 Aus den Datenschutzbehörden. 2.2 Kolumnen (Karl Rihaczek) 2.1 Editorial 1 Schwerpunktthemen Digitale Ausweise, 2/2005 Service-orientierte Architekturen, 3/2005 XML-Sicherheit, 4/2005 Datenschutz am Arbeitsplatz, 5/2005 Datenschutz als Lotse, 6/2005 Incident Management, 7/2005

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Ergänzung zu Teil D des Kommentarbandes Urteilsverzeichnis.

Ergänzung zu Teil D des Kommentarbandes Urteilsverzeichnis. Ergänzung zu Teil D des Kommentarbandes Urteilsverzeichnis. Urteilsverzeichnis in Sortierung nach Gerichten und Urteilsaktenzeichen zum leichteren Auffinden einzelner Urteile im Kommentar. ohne weitere

Mehr

IT-Sicherheit ohne Grenzen?

IT-Sicherheit ohne Grenzen? Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit ohne Grenzen? Tagungsband 1999 SecuMedia Verlag, Ingelheim Inhaltsverzeichnis: Vorwort.9 1. Prof. Dr. G. Müller Functions, Infrastructures

Mehr

Sicherheit in netzgestutzten Informationssystemen

Sicherheit in netzgestutzten Informationssystemen Heiko Lippold und Paul Schmitz (Hrsg.) Sicherheit in netzgestutzten Informationssystemen Proceedings des BIFQA-Kongresses / ^ SECUnET '92 f am 3J view*g Inhaltsverzeichnis Vorwort GruBwort Dr. Rudolf Seiters,

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Der beschwerliche Weg des Datenschutzes im Internet. Dr. Thilo Weichert, Leiter des ULD

Der beschwerliche Weg des Datenschutzes im Internet. Dr. Thilo Weichert, Leiter des ULD Der beschwerliche Weg des Datenschutzes im Internet Dr. Thilo Weichert, Leiter des ULD 11. Fachkonferenz DuD 2009 Datenschutz und Datensicherheit 8. Juni 2009, Berlin Inhalt Unabhängiges Landeszentrum

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Datenschutz: Quo Vadis?

Datenschutz: Quo Vadis? Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Freier Informationszugang über das Internet Dr. Thilo Weichert Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Inhalt Aktuelle Herausforderungen Chancen und Risiken Politische Ignoranz

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit 15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht

Mehr

Zertifizierungen im Datenschutz - Chancen international und Nutzen?

Zertifizierungen im Datenschutz - Chancen international und Nutzen? Zertifizierungen im Datenschutz - Chancen international und Nutzen? Sebastian Meissner Head of the EuroPriSe Certification Authority 3. Hamburger Datenschutztage Hamburg, 19.03.-20.03.2015 Grundsätzliches

Mehr

Digitale Identitäten Risiken und Chancen

Digitale Identitäten Risiken und Chancen Digitale Identitäten Risiken und Chancen Eine Übersicht Datum: 09.10.2015 Ort: Berlin Verfasser: Holger Rieger IT Summit 2015 Freie Universität Berlin 1 Inhalt 1. Einführung 1.1 Digitale Identität was

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Workshop des BLAK-UIS am 01. April 2003 in Erfurt zum Thema: "e-government in der Umweltverwaltung" - Teilnehmerliste -

Workshop des BLAK-UIS am 01. April 2003 in Erfurt zum Thema: e-government in der Umweltverwaltung - Teilnehmerliste - Workshop des BLAK-UIS am 01. April 2003 in Erfurt zum Thema: "e-government in der Umweltverwaltung" - Teilnehmerliste - Dr. Michael Angrick Umweltbundesamt michael.angrick@uba.de Birgit Augstein Behörde

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 2. April 2011 Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Datenschutzbehörden und die Wolke Werden Stellen außerhalb der Europäischen Union mit einbezogen, so sind

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Aus PiratenWiki Navigationsbox des BDSB Bundesdatenschutzbeauftragter Schulungen Dokumente und Formulare Treffen & Protokolle Archiv

Aus PiratenWiki Navigationsbox des BDSB Bundesdatenschutzbeauftragter Schulungen Dokumente und Formulare Treffen & Protokolle Archiv Aus PiratenWiki Navigationsbox des BDSB Bundesdatenschutzbeauftragter Schulungen Dokumente und Formulare Treffen & Protokolle Archiv 13.11.2012, 20.30h Mumble-Server: mumble.piratenbrandenburg.de Bundesdatenschutzbeauftragter:

Mehr

Gesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen

Gesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen Gesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen Donnerstag, 2. Februar 2008 Mürwik (Soldatenheim) Flensburg Dr. Thilo Weichert Unabhängiges Landeszentrum

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz

Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz DQS-Forum Informationssicherheit und Datenschutz Stuttgart, 09.11.2010 Rudolf Berthold Gerhard,

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Workshop & Wahlversammlung am 08.11.2013 in Frankfurt/Main Sicherheitsmanagement für mobile Geräte 1 Bernhard C. Witt Rechenschaftsbericht des

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Berichte und Thesen aus den Infobörsen

Berichte und Thesen aus den Infobörsen Berichte und Thesen aus den Infobörsen Sommerakademie 2015 Vertrauenswürdige IT-Infrastruktur ein (un?)erreichbares Datenschutziel Infobörse 1 Sicher verschlüsseln mit GnuPG (Gnu Privacy Guard) Ausgehend

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Vorteile für Unternehmen durch Datenschutz-Zertifizierung

Vorteile für Unternehmen durch Datenschutz-Zertifizierung Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Datensicherheit und Datenschutz von ehealth Apps

Datensicherheit und Datenschutz von ehealth Apps Datensicherheit und Datenschutz von ehealth Apps Analyse von ca. 730 Apps auf Datensicherheit und Datenschutz eprivacy GmbH, ConHIT Berlin, April 2015 eprivacy Wir bieten...... Beratungen und Prüfungen

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Barbara Körffer Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel www.datenschutzzentrum.de Einführung von

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

Rechtsbehelfe im Datenschutz Die Rolle der Datenschutzbeauftragten

Rechtsbehelfe im Datenschutz Die Rolle der Datenschutzbeauftragten Rechtsbehelfe im Datenschutz Die Rolle der Datenschutzbeauftragten Thilo Weichert, Leiter des ULD Europäische Rechtsakademie Sicherung des Grundrechts auf Datenschutz in der EU Paris, 31.10.2014 Verfassungsrechtliche

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

E-Mail und proaktive IT-Sicherheit

E-Mail und proaktive IT-Sicherheit E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation

Mehr

Inhaltsverzeichnis 2008 32. Jahrgang

Inhaltsverzeichnis 2008 32. Jahrgang DuD Datenschutz und Datensicherheit Recht und Sicherheit in Informationsverarbeitung und Kommunikation Inhaltsverzeichnis 2008 32. Jahrgang Herausgeber: Helmut Reimer Dirk Fox dud2008.indd 1 19.04.2010

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Die digitale Welt und wie hilft IT-Grundschutz?

Die digitale Welt und wie hilft IT-Grundschutz? Die digitale Welt und wie hilft IT-Grundschutz? Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BSI IT-Grundschutztag Bremen, 13.06.2012 Datenschutz ist digitaler Grundrechtsschutz

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Organisation von Informationssicherheit Zur Rolle des CISO/IT-Sicherheitsbeauftragten Workshop am 09.11.2012 in Frankfurt am Main 1 Bernhard

Mehr

DuD 2015 Datenschutz und Datensicherheit

DuD 2015 Datenschutz und Datensicherheit Montag, 15. Juni 2015 - Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra

Mehr

Identitätsdiebstahl und Identitätsmissbrauch im Internet

Identitätsdiebstahl und Identitätsmissbrauch im Internet Identitätsdiebstahl und Identitätsmissbrauch im Internet Rechtliche und technische Aspekte von Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener 1. Auflage Springer 2011 Verlag

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

eids Die neuen Identitätsdokumente

eids Die neuen Identitätsdokumente Infobörse 3 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August 2006 Der Text zu diesem Vortrag erscheint in DuD 09/2006, verfasst von Martin Meints und

Mehr

Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook

Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung

Mehr

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009 ö ü ü Agenda: Der Landesbeauftragte für den Datenschutz: Aufgaben, Arbeitsweise und rechtliche Grundlagen Das Bundesverfassungsgericht

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die T-Systems International GmbH Hahnstraße 43d 60528 Frankfurt am Main Sachverständige Prüfstelle

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Sicherheitsplattform Turaya

Sicherheitsplattform Turaya Gefördert durch das Ruhr-Universität Bochum Sicherheitsplattform Turaya Der Airbag für Betriebssysteme Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft

Mehr

(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf)

(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf) Das Bundesdatenschutzgesetz (BDSG) in seiner derzeitigen Fassung trägt der gestiegenen und weiter steigenden Bedeutung von Auskunfteien in einer immer anonymer werdenden Geschäftswelt und ihrer Nutzung

Mehr

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten ist ein Grundrecht. (EU Datenschutzgrundverordnung)

Mehr