IT die funktioniert SOA und Datenschutzmanagement
|
|
- Evagret Ackermann
- vor 8 Jahren
- Abrufe
Transkript
1 IT die funktioniert SOA und Datenschutzmanagement Martin Rost Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein CeBIT v Übersicht. Kurzvorstellung des ULD und ULDi. Datenschutz heute. Was finden Datenschützer an SOA gut? Service-Orientierung Datenkapselung 4. SOA, Service-Beispiel Protokollierung Praxisproblem: Wie Protokollierung in SOA einpassen?
2 Eine moderne Datenschutzinstitution: ULD / ULDi Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ- AKADEMIE IT-Labor Modellprojekte Gütesiegel Audit Primäre Adressaten: Verwaltung Wirtschaft Bürger Wirtschaft, Wissenschaft, Verwaltung 4
3 Machen Sie den Datenschutz zu Ihrem Wettbewerbsvorteil Datenschutz-Gütesiegel für Produkte, Datenschutz- Audit für Verwaltungsverfahren Innovationszentrum Datenschutz & Datensicherheit CeBIT007 H/D06 5 Projekte (DFG, EU, BMBF) im ULD Ubiquitäres Computing - TAUCIS Identitätsmanagement - Prime und FIDIS Nutzerorientiertes Digital Rights Management - Privacy4DRM Datenschutzanforderungen für die Forschung PRISE Europäische Melderegisterauskunft RISER Verbraucherdatenschutz und Datenschutzrecht im Scoring Anonymität im Internet - AN.ON Biodatenbanken SOAinVO Verkettung. 6
4 Datenschutz heute 7 Kurze Geschichte der Datenschutzparadigmen 890 (Brandeis, USA): Spontanes Thematisieren, etwa ein Recht am eigenen Bild insbesondere bei Prominenten, Stabilisierung des Themas. ab etwa 970: Breit einsetzende Politisierung des Datenschutzes, Bürgerrechtsthema. ab Ende der 970er: Verrechtlichung und Institutionalisierung des Datenschutzes, dogmatischer Höhepunkt 98: Recht auf informationelle Selbstbestimmung ( Volkszählungsurteil ) und Abschluss der Einrichtung der Landesdatenschutzbeauftragten. ab Mitte der 990er: Technisierung des Datenschutzes: Privacy-Enhancing-Technologies (PET), Leitlinie: Datenschutz durch Technik ab ca. 000: Ökonomisierung des Datenschutzes: Datenschutz-Gütesiegel und Audit, Leitlinie: Privacy sells. ab Sommer 006: Im ULD nachgefragte Praxis und strategische Leitlinie: Datenschutz durch Prozessmanagement! 8
5 Datenschutz heute bedeutet: Prozessmanagement Gesamtgesellschaftlich: Datenschutz ist reflektiertes Kommunikationsmanagement, ein Unter- Bedingungen-Stellen von Kommunikationen, die sich zweckgebunden zwischen Organisationen und Personen ereignet. Das bedeutet für Organisation: Datenschutz muss zu einem integrierten Bestandteil von Workflows werden! Datenschutzmanagement ist Prozessmanagement 9 Datenschutzanforderungen, rechtlich Zulässigkeit Verarbeitung personenbezogener Daten bedarf einer IMMER einer Rechtsvorschrift oder Einwilligung durch die Person. Erforderlichkeit Verarbeitung der Daten ist für eine Fachaufgabe notwendig. Datensparsamkeit Keine oder möglichst wenige personenbezogenen Daten erheben/verarbeit. Zweckbindung Verarbeitung der Daten nur für den Zweck, für den sie erhoben wurden. Transparenz Kenntnis über Strukturen und Prozesse der Verarbeitung von Daten und Datenströme. Lassen sich diese Anforderungen möglicherweise besser als bislang technisch erfüllen? 0
6 Relevante Datenschutzrechtsvorschriften Telekommunikationsgesetz Telemediengesetz Verwaltungsverfahrensgesetze Signaturgesetz Allgemeine und breichsspezifische Datenschutzvorschriften BDSG (Bundesdatenschutzgesetz) Enthält Regelungen vornehmlich für den Privatbereich (Firmen) und für die öffentliche Verwaltung des Bundes LDSG (Landesdatenschutzgesetz(e)) Enthält Regelungen für öffentliche Verwaltungen im Land (DSVO (Datenschutzverordnung, speziell in Schleswig-H.)) Datenschutzanforderungen, technisch Vertraulichkeit Schutz von Daten vor unberechtigter Kenntnisnahme Verfügbarkeit Daten müssen zeitgerecht und ordnungsgemäß verarbeitet werden. Authentizität Personenbezogene Daten müssen ihrem Ursprung zugeordnet werden können. Revisionsfähigkeit Verarbeitung personenbezogener Daten muss nachträglich überprüfbar sein. Pseudonymisierg Die Zuordbarkeit personenbezg. Daten kann unter Bedingungen gestellt werden Anonymisierung Personenbezug von Daten kann gelöscht werden. Identity- Nutzern müssen die nötigen technischen management Mittel für Anonym./Pseudonymverwaltung zur Verfügung gestellt werden.
7 Technische Datenschutz-Komponenten Vertraulichkeit Verschlüsselung von Daten/ Zugangsberechtigungen Verfügbarkeit Redundanz Authentizität Signaturen / Zugriffsberechtigungen Revisionsfähigkeit Protokollierung (und deren methodische Auswertung!) ist von zentraler Bedeutung. Beantwortet die Frage: Was war/ist der Fall? Pseudonymisierung Wandlungsskripte Anonymisierung Anonymisierungsserver (AN.ON, Tor) Identitymanagement Erste Applikationen z.b. - anonyme Credentials bei IDEMix - Liberty Alliance - Infocard bei Vista Kurzer Zwischenstopp: Datenschutz nicht immer gleichbedeutend mit Datensicherheit!. Datenschutz interessiert sich ausschließlich für personenbezogene Daten, nicht für den Schutz wertvoller Daten (wie Geschäftsdaten, Forschungsdaten, Patentdaten ) schlechthin.. Datenschutz setzt voraus, ist aber nicht gleichzusetzen mit Datensicherheit (Beispiel Firewall-Konflikt bei DOS-attack : FW-Admin muss alles wissen. Also: auch die Inhalte der Mails seiner Chefs, oder des Betriebsrates oder der F/E-Abteilung zur Kenntnis nehmen?) 4
8 Datenschutzanforderungen, Prozessmanagement Es gilt, die Verarbeitung personenbezogener Daten durch die informationstechnisch immer stärker werdenden Organisationen für den gesamten Lebenszyklus und in den verschiedenen Prozessen kontrolliert zu konzepieren und modellieren, revisionsfest prüfbar und dadurch transparent und zweckgebunden zu implementieren und zu betreiben. 5 Aktuelle Prozeß(gestaltungs)paradigmen Organisations-/IT-Bereich: ITIL (IT Infrastructure Library, GB) COBIT4.0 (Control Objectives for Information and Related Technology, CA) SOA (Service-Oriented Architectures) Informationssicherheit BSI-Grundschutz (BSI00-,,) ISO 7799 Finanzcontrolling/ Auditing COSO (CA) SAS70 (USA, relevant für Sarbanes Oxley Act) Qualitätsmanagement ISO900xx Projektmanagement V-Modell XT (Standard PjMethode bei Bundesverwaltungen, D) PRINCE (Projects in Controled Environments, Prj-Std. in GB/NL, DK, Pl) 6
9 SOA? Oder: Was Datenschützer an Service-Orientierung und Datenkapselung gut finden. 7 SOA SOA ( Service-Oriented-Architecture ) bezeichnet ein Set von strategischen Leitlinien des Zuschnitts von organisatorischen und technischen Abläufen. SOA-Kernidee : Bei Störungen der Umwelt auf die eigene Organisation (konkret: neuartige Kundenaufträge, Gesetzes- oder Marktänderungen, technische Innovationen ) schnellstmöglich und effektiv zu reagieren. Kernidee umsetzbar zu machen bedeutet: Über eine Strategie zu verfügen, mit der schnell klar wird, welche der in einer Organisation aktuell implementierten IT-Prozesse verändert und welche stabil gehalten werden können. 8
10 SOA - IT Im Design des IT-Betriebs bedeutet schnelle Umsetzung von neuen Anforderungen ( Changes ) absehbar wiederkehrende IT-Prozesse und Datenströme zu standardisieren und als Infrastruktur-Service vor die Klammer zu ziehen. Konkret braucht man für fast jede relevante Leistung einer Organisation Services bspw. der folgenden Art: Einen Authentisierungs-Service für Menschen und Maschinen (PKI/Zertifikatehandling, Zeitstempel, LDAP-Server ) Einen Payment- und Liefer-Service Einen Formular-Service für das Datenhandling zum Kunden Einen Generator für die Gestaltung von Workflows Ein Gateway, ein WebPortal für den zentralen Einstieg Einen revisionssicheren Protokollierungsservice für Transaktionen 9 Warum finden Datenschützer die genannten Aspekte des SOA-Ansatz gut? Eine klare Gestaltung von Prozessen, die jeweils einen ganz fest zugeschnitten Zweck operativ umsetzen, bedeutet. eine verbesserte Chance auf Transparenz beim Planen und Konzipieren von IT UND Organisation, Modellieren, Absichern, Dokumentieren, Testen, und vor allem: Protokollieren und dadurch (intern und extern) Kontrollieren. SOA verbessert die Chancen auf Transparenz und Compliance. die Möglichkeit der Zuordbarkeit von Verantwortung. 0
11 SOA Kernidee : Organisationsübergreifende Prozessketten Es liegt auf der Hand, Prozessketten organisationsübergreifend einzurichten. Und das hat Folgen SOA und WebServices Sind Prozesse erst einmal standardisiert liegt es nahe, die Prozessketten an der eigenen Organisationsgrenze, die meist einer zentralen Sicherheitsdomäne untersteht, nicht aufhören zu lassen. SOA meint nämlich auch die Verschränkung unabhängig voneinander bestehender, lose gekoppelter Dienste auf beliebigen Plattformen, die unter verschiedenen Betriebssystemen laufen können. Organisationsübergreifende Prozesse werden zumeist mittels WebServices realisiert, durch Rückgriff auf Standards wie SOAP ( Simple Object Access Protocol ) WSDL ( Web Services Description Language ) UDDI ( Universal Description, Discovery and Integration ) CORBA ( Common Object Request Broker Architecture ) DCOM ( Distributed Component Object Model ) WCF ( Windows Communication Foundation ) EJB ( Enterprise Java Beans )
12 Was ist ein WebService? Ein Web Service bzw. Webdienst ist eine Software- Anwendung, die mit einem Uniform Resource Identifier (URI) eindeutig identifizierbar ist und deren Schnittstellen als XML-Artefakte definiert, beschrieben und gefunden werden können. Ein Web Service unterstützt die direkte Interaktion mit anderen Software-Agenten unter Verwendung XML-basierter Nachrichten durch den Austausch über internetbasierte Protokolle. (Wikipedia WebService, Stand: ) Organisationsübergreifende Prozessketten sind im Grundsatz offen, also: riskant! Datensicherheit: Es gibt keinen zentral kontrollierbaren Sicherheitskontext (vergleichbar einem Host oder C/S-Architektur), Komponenten und Services befinden sich auf verschiedenen Systemen zu verschiedenen Zeiten. Datenschutz: Daten auf verschiedenen Systemen können im Prinzip zweckentfremdet verarbeitet werden. Von einer vertraglich durchgängig angemessenen Gestaltung auszugehen ist ebenso unrealistisch wie die Unterstellung, dass alle Beteiligten gesetzeskonform agieren. 4
13 SOA - datensicher Für kurze Prozessketten ( Punkt-zu-Punkt -Verbindungen) nimmt man SSL-authentifizierte/verschlüsselte Verbindungen. (Insbesondere für organisationsinterne Verbindungen.) Für Prozessketten über mehrere, technisch möglicherweise ganz unterschiedlich gestaltete Vermittlungsstellen reichen, ist eine HTTP-basierte Sicherheit unzureichend. Stattdessen wird WS Security auf Nachrichtenebene eingesetzt. (WSS ist Standardisierungsumgebung, wobei in komplexen Umgebungen typischerweise Kerberos-Tickets und X.509-Zertifikate zum Einsatz kommen.) Und: Daten werden auf der Nachrichtenebene per XML gekapselt. Das Ziel: Es kann nur ein spezifisch zuständiger Service mit derart gekapselten Daten etwas anfangen! 5 Warum finden Datenschützer die Datenkapselung der WSes gut? Die Kapselung von Daten erhöht zunächst allgemein die Chance, dass den per XML strukturierten Nutzdaten mehr Strukturen mitgegeben werden können. Das kann konkret heißen: Policies konkret: vertragliche oder gesetzliche Regelungen können zu explizierten Bestandteilen transportierter Daten werden. Und dass kann heißen: Daten werden nur dann verarbeitet, wenn Policies von Sender und Empfänger übereinstimmen. SOA/WebServices erhöhen die Chance, dass Daten technisch ausschließlich zweckbestimmt und transparent verarbeitet werden! 6
14 Also: Schöne neue SOA-Welt? Theoretisch: JA! Aber in der Praxis gibt es jede Menge Probleme, um einen dedizierten IT- Service aufzusetzen Zum Beispiel beim Service Automatisierte Protokollierung (Logging, Monitoring) 7 SOA und Protokollierungsbedarf Bei vollautomatisiert ablaufenden Prozessketten besteht im Falle von Fehlfunktionen sowie generell für Revisionszwecke der Bedarf, dass eine Abteilung bzw. eine Organisation nachweisen kann, dass sie ihre Prozesse, für die sie verantwortlich ist, korrekt, das heisst: policykonform, verarbeitet hat. Policykonformität kann sich vor allem beziehen auf die Einhaltung von vertraglichen Festsetzungen gesetzlichen Regelungen technischen Standards. 8
15 Viele Protokollierungsanforderungen Rechtliche Anforderungen, bspw. im Rahmen des BDSG Sarbanes-Oxley-Act, EU-Richtlinie 8, Basel II Generierung verlässlicher Kennzahlen (KPI) Hochauflösende Nachweispflichten bezüglich Finanzkontrolle Nachweis eines sicheren IT-Betriebs verbessert Kreditkonditionen Etablierte Governance/Prozessmanagement-Paradigmen Steuerung von Workflows nach COBIT4.0 und IT-Zuschnitt auf ITIL-Basis verlangen im Rahmen von best-practise-erfahrungen der letzten 0 Jahre Rückgriff auf belastbare Protokolldaten. Das Problem ist nur: Protokolldaten auf Standardbetriebssystemen sind notorisch unzuverlässig. 9 Protokollierung gemäß BDSG Bundesdatenschutzgesetz (Anlage zu 9 Satz ) Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderung des Datenschutzes gerecht wird. Maßnahmen sind zu treffen, die folgendes ermöglichen:. Zutrittskontrolle,. Zugangskontrolle,. Zugriffskontrolle, 4. Weitergabekontrolle (Überprüfen), 5. Eingabekontrolle (Überprüfen), 6. Auftragskontrolle, 7. Verfügbarkeitskontrolle 8. Trennung bei unterschiedlichen Zwecken. 0
16 WS-Logging Wo ist bitteschön das Problem?. Protokolldaten sind sehr einfach zu erzeugen. Zweckbindung? Datensparsamkeit?. Protokolldaten sind sehr einfach zu unterdrücken, manipulieren, zu löschen. Wie sind die Tätigkeiten der Systemadministration zu kontrollieren?. Die Auswertung von Protokolldaten geschieht typischerweise ungeregelt. Technische Logdaten bzgl. des Betriebssystems Technische Logdaten bzgl. der Netzwerkfunktionalitäten (Server, Router, Firewall...) Technische Logdaten bzgl. der Applikation(en) Protokolldaten bzgl. Nutzer-Authentisierungen und Autorisierungen Protokoll-Metadaten für Eigenschaften von Dokumenten Protokoll-Workflow-Daten Die vier wichtigsten Protokollierungsfelder Nachweisbarkeit der Compliance (z.b. bezgl. Hauspolicy, Verträgen, (externem) Finanzcontrolling, Gesetzeslage) im Rahmen von organisationsübergreifenden Partnerschaften in WebServices- bzw. SOA-Prozessketten. Das bedeutet vor allem die Einrichtung von durchgängig beweissicherer Verhaltenskontrolle der Tätigkeiten der Systemadministration insbesondere bei Struktur verändernden Eingriffen. anlassbezogener beweissicherer Kontrollmöglichkeit der Tätigkeiten von Mitarbeitern, jedoch ohne Leistungs- und Verhaltenskontrolle. beweissicherer bzw. revisionsfester Leistungs- und Verhaltens-Kontrolle der Tätigkeiten der Organisation des Auftragnehmers.
17 Protokollmeldung unter Windows00Server Sofort pragmatisch umsetzbare Protokollierungslösungen in SOA-Umgebungen Protokolleinträge des Betriebssystems und der Applikationen sichten und entsprechend den betrieblichen Vereinbarungen konfigurieren. Protokolldaten generell weg von Produktionsmaschinen! Und speichern auf zentralem SOA- Protokollserver unter Windows: Domain-Controller unter Unix: Umlenken des syslogd auf zentralen Server, und Verwendung der Enterprise-Audit-Shell (eash) Prüfen, ob Pseudonymisierung/ Anonymisierung unvermeidlicher personenbezogener Protokolleinträge sinnvoll und möglich ist. 4
18 Kontakt Martin Rost Telefon: ULD Adresse: Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 40 Kiel, Holstenstraße 98 Telefax: mail@datenschutzzentrum.de Web: CeBIT007 Halle Stand: D06 5
Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 13. September 2006
Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 3. September 006 Martin Rost Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Germany (ULD) Überblick Kurzvorstellung
MehrAkzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?
Mehr- Dem Administrator auf die Finger schauen - Revisionsfeste Protokollierung und Datenschutz. Martin Rost
- Dem Administrator auf die Finger schauen - Revisionsfeste Protokollierung und Datenschutz Martin Rost Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Übersicht. Vorstellung ULD und ULD-i.
MehrAlle unter Generalverdacht
Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Alle unter Generalverdacht Telekommunikation im Visier der Vorratsüberwachung Dr. Johann Bizer Stellvertretender Landesbeauftragter
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrDatenschutz in lose gekoppelten Systemen
Datenschutz in lose gekoppelten Systemen TMF, Berlin, 11. Dezember 2006 Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Germany (ULD) Überblick Kurzvorstellung des ULD und ULDi
MehrDatenschutzfreundliches Projektmanagement Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Datenschutzfreundliches Projektmanagement Sven Thomsen Datenschutz Schleswig-Holstein Projekt? Definition Projekt: Vorhaben, das im Wesentlichen durch die Einmaligkeit der Bedingungen in ihrer Gesamtheit
MehrIT-Compliance und Datenschutz. 16. März 2007
IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDatenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)
Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrDE-MAIL DATENSCHUTZ-NACHWEIS
KURZGUTACHTEN ZUM DE-MAIL DATENSCHUTZ-NACHWEIS Version: 2.0 Prüfgegenstand: Verantwortliche Stelle: Datenschutzkonzept und dessen Umsetzung für den De-Mail- Dienst der 1 & 1 De-Mail GmbH 1 & 1 De-Mail
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrMusterprozesse für das Datenschutzmanagement
Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrAuftragsdatenverarbeiter: Darf s ein bißchen mehr sein?
Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella
MehrAktuelle rechtliche Herausforderungen beim Einsatz von Apps
Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden
MehrDatenschutzaspekte bei Nutzung mobiler Endgeräte
Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrEin Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrSchul-IT und Datenschutz
Schul-IT und Datenschutz Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutzzentrum.de www.datenschutz.de 1 Ein kurzer Überblick Die rechtlichen Vorgaben Der Ist-Zustand
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
MehrStandards und Standardisierungsgremien
Standards und Standardisierungsgremien Begriffe Norm und Standard synonym Organisationen z.b. ISO: International Standards Organization DIN: Deutsches Institut für Normung e.v. ANSI: American National
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrZentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen
Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrBefragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher
Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,
MehrDATENSCHUTZ IN DER FORSCHUNG
DATENSCHUTZ IN DER FORSCHUNG PERSONENBEZUG, ZWECKÄNDERUNG UND -ANPASSUNG, GESUNDHEITSDATEN, GENETISCHE DATEN Dr. Jens Schwanke KAIROS GMBH BOCHUM/BERLIN, conhit-satellitenveranstaltung, Berlin, 18.04.2016
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrÜberwachung am Arbeitsplatz
Überwachung am Arbeitsplatz Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) 10. November 2006 Brunnen Das
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrDie Zukunft des Melderegisters in Sozialen Medien oder als Open Data?
Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrPervasive Computing und Informationelle Selbstbestimmung
Pervasive Computing und Informationelle Selbstbestimmung Wenn sich die Objekte über ihre Träger unterhalten Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrGrundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)
Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrDATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN
DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN Was ist meine Grundlage für Speicherung von personenbezogenen Daten, was darf ich speichern und für wie lange? Hanno Wagner WER BIN ICH? Hanno,Rince
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrSoftwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher
Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock
MehrHaben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen?
Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen? Januar 2012 CommitWork GmbH Seite 1 Info@CommitWork.de www.commitwork.de Motivation Modernisierung eines Systems mit
MehrForschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten
Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrAnlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7
Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrCheckliste zum Datenschutz in Kirchengemeinden
1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrElektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit
Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrQualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit
Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Vortrag im Rahmen des DFG Workshops am 3. bis 4. März 2015 in Bonn Vortragsgliederung
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrHalle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten
Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand F 18 Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft
Mehr