Nichtfunktionale Requirements Beispiele aus Datenschutz und IT-Sicherheit. Dr. Volker Hammer
|
|
- Catharina Böhmer
- vor 8 Jahren
- Abrufe
Transkript
1 Nichtfunktionale Requirements Beispiele aus Datenschutz und IT-Sicherheit Dr. Volker Hammer
2 Inhalt Vision: Gemeinsam einige konkrete Anforderungen aus dem Datenschutz an OurPaper entwickeln Datenschutz ( Kernbohrung ) Methodik: TORA und NORA Gruppenarbeit: Datenschutz und Sicherheit für OurPaper Zusammenfassung Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
3 Inhalt Datenschutz ( Kernbohrung ) Methodik: TORA und NORA Gruppenarbeit: Datenschutz und Sicherheit für OurPaper Zusammenfassung Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
4 Datenschutz - Was ist das???? Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
5 Datenschutz betrifft... Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (= Betroffener) z.b.: Daten über Studenten, Daten über Professoren, Kundendaten Die Verarbeitung personenbezogener Daten durch eine verantwortliche Stelle ist verantwortlich für Einhaltung der Rechtsvorschriften für OurPaper??? Was passiert, wenn Rechtsvorschriften mit Produkt nicht eingehalten werden können???? Konsequenz: Anforderung Datenschutz einhalten Tolle Anforderung :-) Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
6 Datenschutz - Was ist das? Teil des Grundrechts auf freie Entfaltung der Persönlichkeit und Voraussetzung für Demokratie Ich muss wissen können, wer was über mich weiß. Innerhalb der gesetzlichen Schranken: Kontrollmöglichkeiten über die Verarbeitung meiner Daten Gewaltenteilung heißt auch Begrenzung und Trennung der Verarbeitung personenbezogener Daten Beispiele für Verstöße: Weitergabe privater Telefonnummer durch Arbeitgeber belästigende Anrufe Vertrieb: Infos über Ehepartner von Geschäftspartnern Fremde Videokamera vor Wohnzimmer... Rechtliche Umsetzung mittels vier Grundprinzipien in vielen Rechtsvorschriften Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
7 Rechtlicher Rahmen Grundlegende Rechtsnormen Bundesdatenschutzgesetz (BDSG) bzw. Landesdatenschutzgesetze Strafgesetzbuch (StGB) Bereichsspezifische Bestimmungen: Telekommunikationsgesetz (TKG) Telemediengesetz (TMG) Sozialgesetzbuch X (SGB X) und weitere Branchenspezifische Bestimmungen Notarverordnung Bankengesetz Autobahnmautgesetz Hochschulgesetze (??) und weitere Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
8 Verbot mit Erlaubnisvorbehalt (GP 1) Verarbeitung personenbezogener Daten ist verboten, es sei denn, sie ist erlaubt ( 4 BDSG :-). Erlaubnistatbestände Einwilligung des Betroffenen Vertrag: alles, was zur Abwicklung des Vertragsverhältnisses erforderlich ist. Beispiele: Kaufvertrag, Arbeitsvertrag, Betriebsvereinbarung,... Gesetzliche Regelung erlaubt oder fordert die Verarbeitung Beispiel: Aufbewahrungspflicht für Steuerunterlagen (AO: 6 bzw. 10 Jahre) Öffentlich zugängliche Daten, Abwägung Schutzinteresse Jeder Erlaubnistatbestand muss sich auf einen oder mehrere konkrete Zwecke beziehen! Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
9 Erforderlichkeit (GP 2) Voraussetzung: Datenverarbeitung ist zulässig (GP1) Dann: Nur die Daten dürfen verarbeitet werden, die für den Zweck erforderlich sind. Maßnahmen: Keine zusätzlichen Daten erheben / verarbeiten Keine Vorratsspeicherung ( Könnten wir vielleicht auch mal brauchen. ) Möglichst minimaler Umfang von Daten und wenig sensitive Daten (Datensparsamkeit) Daten dürfen nur so lange verarbeitet werden, so lange die zulässigen Zwecke es erfordern. Sicheres Löschen oder Anonymisieren (Sperren) Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
10 Zweckbindung (GP 3) Voraussetzung: erforderliche personenbezogene Daten (GP2) Dann: Erhebung, Verarbeitung und Nutzung der Daten nur für die zulässigen Zwecke Maßnahmen Zweckgerechte Verarbeitung durch Regelungen und Prozessdefinitionen Kein Zugang für Unbefugte intern und extern (Dritte), u.a. durch geordnete Verwahrung / Speicherung (auch mobile Geräte) Zugriffsrechteverwaltung Verschlüsselung Löschung Keine Zweckänderung ohne Zulässigkeitsvoraussetzung Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
11 Transparenz (GP 4) Betroffener kann sich über die Verarbeitung informieren Im Rahmen der Einwilligung Auskunftsrecht des Betroffenen über Art, Umfang, Zweck der Verarbeitung und Empfänger von Übermittlungen Maßnahmen: über den bdsb oder über eigene Einsicht beachten: Betroffener darf nur eigene Daten sehen Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
12 Praktische Umsetzung von DS Verantwortliche Stelle ist verantwortlich :-)!!! trägt die organisatorische Gesamtverantwortung Schutzziele festlegen und Maßnahmen umsetzen haftet / zahlt Bußgelder oder Strafen Wenn Entscheidungsspielräume im Rechtsrahmen dann Wahlmöglichkeit zwischen geeigneten Lösungen Kombination von rechtlichen, organisatorischen und technischen Maßnahmen müssen Schutzziele erreichen Was passiert, wenn Rechtsvorschriften mit Produkt nicht eingehalten werden können???? Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
13 Ziel: Datenschutz-Anforderungen für OurPaper Wie gewinnen wir diese Anforderungen? Vorschläge??? Methodische Fragen Wie stellen wir fest, wo in OurPaper personenbezogene Daten verwendet werden? Wie identifizieren wir die Maßnahmen, mit denen die pbd behandelt und geschützt werden müssen? Wie dokumentieren wir die gewonnen Anforderungen im Projektkontext? Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
14 Rechtsgrundlage OurPaper Betroffene? Was wird mit OurPaper gemacht / welche Datenarten gibt es? Betroffene? Verantwortliche Stelle? Rechtsgrundlage der Verarbeitung? Offen: Maßnahmen identifizieren und Anforderungen dokumentieren Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
15 Inhalt Datenschutz ( Kernbohrung ) Methodik: TORA und NORA Gruppenarbeit: Datenschutz und Sicherheit für OurPaper Zusammenfassung Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
16 Strukturierung von Anforderungen? Top Level - Soziale Ziele High Level Sozio-Technische Modelle Low Level - Technische Modelle Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
17 Strukturierung von Anforderungen - TORA TORA (Three Level Ordered Reqirements Analysis) Ebene 1: Anforderungsbereiche = Anforderungen aus Themenbereichen Beispiele:??? Gruppenarbeit Manche Ebene-1-Anforderungen sind normativ. Dann: Normative Anforderungsanalyse (NORA) möglich z.b. für rechtliche Anforderungen System muss datenschutzgerecht sein! systematische Ableitung über die weiteren Ebenen möglich Ebene 2: Sozio-Technische Anforderungen / Modelle Beispiel: Use Case in OurPaper: Vorschlag zur Textänderung anhand von Kriterien auf Datenschutz-Details überprüfen Ebene 3: Technische Anforderungen / Modelle Beispiel: technisches Interaktionsdiagramm für Einchecken von Änderungen Datenschutz-Aspekte berücksichtigen Links / Traces zwischen den Ebenen Warum??? Überscheidungen zwischen Anforderungsbereichen / Zielkonflikte??? Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
18 TORA: Bezüge zwischen Anforderungen Soziale Ziele Zweck Recht Usability Geschäftsmodell Sicherheit Organisationskultur... Soziotechnische Modelle Geschäftsprozessmodell Use Cases Means-Ends sozio-technische Analysis Kriterien... Life Cycles Technische Modelle Architekturmodel Interaktionsdiagramme Klassen User Interfaces Protokolle Datenformate... Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
19 Gewinne des TORA-Ansatzes Ansatzes Übergeordnete Struktur zum ordnen und systematisieren (Begründete) Vollständigkeit je Ebene (oder auch Unvollständigkeit) Zusammenhänge zwischen den Ebenen Abhängigkeiten zwischen Anforderungen hoher Nutzen für Anforderungsmanagement im Falle von Änderungen Ebenen können Zielgruppen zugeordnet werden (mit Einschränkungen) Übertragbarkeit (mit etwas Glück) Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
20 Datenschutz-Anforderungen Ebene 1 Normative Anforderungsanalyse (NORA / KORA) Beispiel für TORA Ausgangspunkt nicht hinterfragbare Vorgaben (= normative Vorgaben) z.b. Grundgesetz Ebene 1: Soziale Ziele für OurPaper 1.a) Normative Vorgaben Anwendungsbereich Recht u.a. Art. 2 Abs. 1 GG: freie Entfaltung der Persönlichkeit Art. 14 GG: (geistiges) Eigentum (Konkretisierung im Urheberrechtsgesetz; mit Zitatrecht u.a. 51 UrhG) keine Fotos von Personen auf OurPaper 1.b) Soziale Anforderungen, u.a. je Rolle unterschiedliche Interessen Recht auf informationelle Selbstbestimmung... Betrugsverhinderung Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
21 Datenschutz-Anforderungen Ebene 2 & 3 Soziale Ziele 2.a) Soziotechnische Kriterien Erforderlichkeit Zweckbindung Transparenz... 3.a) Technische Gestaltungsziele je Datenobjekt / Funktion / Rolle prüfen: wie wird Kriterium sichergestellt Löschen Rollenmodell, Berechtigungen und Ber.-Verwaltung Verschlüsselung... 3.b) Technische Gestaltungs- Vorschläge / Realisierung Wie werden tgz für konkrete Funktionen,... realisiert Konkrete technische Gestaltung von Datenbeständen, Funktionen... Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
22 Inhalt Datenschutz ( Kernbohrung ) Methodik: TORA und NORA Gruppenarbeit: Datenschutz und Sicherheit für OurPaper Zusammenfassung Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
23 Gruppenarbeit Ebene 3.1 Für die verschiedene Datenobjekte (DO): Erforderlichkeit I: (A-Teams) Wer braucht das DO wozu? Erforderlichkeit II: Löschregel (B-Teams) Wie lange wird das DO gebraucht - wann kann es gelöscht werden? Sonderfälle suchen! Zweckbindung: (C-Teams) Wer darf DO wie verwenden? Zugriffsrechteverwaltung, Rollenmodell: Sicherheitsanforderung berücksichtigen, falls Klassifikation vertraulich Je Team: 5 Personen Aufgabenstellung (inkl. Mittagspause) Lifecycle-Analyse durchführen (ca. 20 min.) Abstimmung mit anderen Gruppen für DO, Präsentation vorb. (ca. 10 min.) Gemeinsam Präsentation je DO (max. 3 min.) Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
24 Inhalt Datenschutz ( Kernbohrung ) Methodik: TORA und NORA Gruppenarbeit: Datenschutz und Sicherheit für OurPaper Zusammenfassung Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
25 Schrittweise Konkretisierung Konkretisierung erfolgt in 3 Dimensionen Anwendungsfeld (hier: kooperatives Erstellen von Dokumenten) Technikfeld (hier: Mindmap-Editor, Text-Editor, Review-Funktionen, el. Bibliothek,... ) Anforderungsbereiche (hier: Ausschnitte aus Recht und Informationssicherheit) NORA wird in einem iterativen Prozess angewandt Konkretisierung auf allen 4 Ebenen jeweils: Selektion und Anreicherung der Modelle Top Down und Bottom Up Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
26 Nicht-Funktionale Anforderungen? Anforderungstyp (in Abgrenzung zu funktionalen Anforderungen) Eigenschaften die ein Produkt aufweisen muss oder Randbedingungen, unter denen das Produkt funktionieren / die es einhalten muss Umsetzung auf niedrigeren Anforderungsebenen funktional, z.b. Unterstützung durch spezielle Funktionen per Design, z.b. Sicherheitsaspekte per Programmierung, z.b. performante Implementierung, Kommentare, Implikationen für Qualitätssicherung? Auch funktionale Ausgangsanforderungen können zu nichtfunktionalen Anforderungen auf unteren Ebenen führen Beispiel: Börsentransaktion Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
27 Zielkonflikte... bestehen zwischen Anforderungsbereichen innerhalb von Abforderungsbereichen zwischen Stakeholdern Wer entscheidet? Requirements Engineer? Systementwickler? Hohes Risiko für Fehlentscheidungen Hilfreiche Hintergrundinformation: saubere rechtliche Analyse Umgang mit Zielkonflikten u.a.: Nicht vorschnell entscheiden, sondern mitführen Entscheidungen durch alle Stakeholder treffen lassen (z.b. Mitbestimmungsverfahren, Workshops) System konfigurierbar gestalten (= Entscheidung kann von verschiedenen Betreibern unterschiedlich getroffen werden) Aushandlungsmechanismen in der Technik bereitstellen (= Benutzer können in der Anwendungssituation unterschiedlich entscheiden) Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
28 ... Reste zum Datenschutz... Weitere Anforderungen aus dem BDSG z.b. Einwilligung Unterrichtung des Betroffenen Auskunft nach 34 BDSG Berichtigung / Löschen bei berechtigtem Verlangen des Betroffenen Sperren Weitere Maßnahmen nach Anlage zu 9 BDSG: Eingabekontrolle, Weitergabekontrolle... Ich möchte nicht ungefragt im Web auftauchen! Blog, Social Network, Bewertungsplattformen... Geben Sie mir Ihre Rückmeldung einfach persönlich. Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
29 Materialien I Rechtliche Regelungen Gute Nachweis-Seite für Gesetze: Datenschutz: Der Bundesbeauftragte für Datenschutz und Informationsfreiheit: Virtuelles Datenschutzbüro: IT-Sicherheit (mit Evaluierungsniveaus): Allgemeine generische Anforderungskataloge = Common Criteria Produktspezifische Anforderungskataloge = Protection Profiles Grundschutzkataloge Einstieg über Requirements Engineering: Volere: Gliederungsvorschlag f. Rq s und Übersicht zu RE-Tools Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
30 Materialien II KORA / NORA / TORA Hammer, V. / Pordesch, U. / Roßnagel, A. (1993): Betriebliche Telefon- und ISDN-Anlagen rechtsgemäß gestaltet, Heidelberg, New York, Kumbruck, C. / Hammer, V. (1995): Psychologische Technikwirkungsforschung und -gestaltung im Bereich Telekooperationstechnologie, provet-projektbericht Nr. 15, Darmstadt, September Hammer, V. (1999): Die 2. Dimension der IT-Sicherheit - Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen, Braunschweig/ Wiesbaden, Hammer, V. / Sesink, W. (2000): Normative Anforderungsanalyse im Normbereich Bildung für Lernumgebungen, in: Sesink, W. (Hrsg.): Bildung ans Netz - Implementierung Neuer Technologien in Bildungseinrichtungen, Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung, (Reihe Hessen-Media Band 23), Wiesbaden, 2000, 117 ff. Hammer, V. (2002): TORA - Three Level Ordered Requirements Analysis, Version 1.0, TU Darmstadt, Institut für Praktische Informatik, Report No. PI- R 3/02 Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
31 Materialien III Datenschutzrechtliche Grundlagen und Umsetzung eines Löschkonzepts: Fraenkel, R. / Hammer, V. (2007): Rechtliche Löschvorschriften, DuD 12/2007, 899 ff. Hammer, V. / Fraenkel, R. (2007): Löschkonzept, DuD 12/2007, 905 ff. Download-Möglichkeit der Beiträge unter dort unter Publikationen 2007 Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer
17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrIT-Compliance und Datenschutz. 16. März 2007
IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrDatenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.
Datenschutz im E-Learning Sektor Ingrid Pahlen-Brandt Behördliche GML 2009, 13. März 2009 Inhalte und Ziel des Vortrages -Übersicht über datenschutzrechtliche Fragestellungen - Recht- Datenschutzrechtlicher
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrDatenschutzunterweisung kompakt
Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
Mehr%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ
%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter
MehrGrundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)
Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrGuter Datenschutz schafft Vertrauen
Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens
MehrDATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN
DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN Was ist meine Grundlage für Speicherung von personenbezogenen Daten, was darf ich speichern und für wie lange? Hanno Wagner WER BIN ICH? Hanno,Rince
MehrAktuelle rechtliche Herausforderungen beim Einsatz von Apps
Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden
MehrDatenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de
Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrDatenschutz eine Einführung. Malte Schunke
Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso
MehrDatenschutzanwendung
Das IT-Verfahren Datenschutzanwendung Grundlage und Ziele wozu Datenschutz Grundlage für Datscha Technische Informationen Technische Plattform Rollenkonzept 2 Wolfgang Körner, Leiter Competence Center
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrDatenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015
Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz
MehrDatenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4
Datenschutz im Unternehmen Inhalt 1. Gesetzliche Grundlagen (Begriffsbestimmung) 2. Technisch-Organisatorische Maßnahmen 3. Pressespiegel 4. Praktische Umsetzung der Vorgaben im Betrieb 5. Datenschutz
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
MehrDatenschutz - Ein Grundrecht
Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,
MehrDatenschutz im E-Commerce
Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrDATENSCHUTZERKLÄRUNG
DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten
MehrErfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!
Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten
MehrDatenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI
Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten
MehrSecorvo. Partner und Unterstützer
Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
MehrDatenschutz im Spendenwesen
Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
Mehr08.04.2014 Rechtssicherer Umgang mit Kundendaten. Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim
08.04.2014 Rechtssicherer Umgang mit Kundendaten Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim Übersicht: 1. Was sind Kundendaten im rechtlichen Sinne? 2. Pflichten
MehrAufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland
Aufbewahrung von erweiterten Führungszeugnissen Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Nach 72a Abs. 1 SGB VIII dürfen Träger der öffentlichen Jugendhilfe keine Personen hauptamtlich beschäftigen
MehrWie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering
Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering Lars Konzelmann Referent beim Sächsischen Datenschutzbeauftragten Die Behörde Die Behörde Sitz in Dresden, angesiedelt beim Sächsischen
MehrDatenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten
Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene
MehrDatenschutz im Unternehmen. Was muss der Unternehmer wissen?
Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein
MehrInformationsveranstaltung Camping- und Wassersporttourismus
Informationsveranstaltung Camping- und Wassersporttourismus Von der Webkamera bis zur Chipkarte Datenschutz in der Tourismusbranche 23. November 2011 Carolyn Eichler Grundprinzipien des Datenschutzes Rechtmäßigkeit
MehrNutzung von Kundendaten
Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz
MehrJörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen
10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrWelche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?
Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrDatenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -
INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -
MehrAnmeldung für ein Ehrenamt in der Flüchtlingsbetreuung
Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,
MehrDirektmarketing und Datenschutz
Direktmarketing und Datenschutz Welche Möglichkeiten gibt es? Was ist zu beachten? Berlin, 12.06.2012 2 Rechtsgrundlagen Welche Verteiler dürfen erstellt und genutzt werden? Datenschutzrecht Wettbewerbsrecht
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrErstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
MehrSmart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts
Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Dr. Marc Störing 8. April 2011 Agenda 1 Smart Home und Daten 2 Gefährdungspotenziale 3 Datenschutz als Problem? 4 Datensicherheit
MehrDatenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg
Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten
MehrSocial Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN
Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
MehrBayerisches Landesamt für Datenschutzaufsicht
Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrRahmenbetriebsvereinbarung. Einsatz der Informationstechnik
Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung
MehrQualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit
Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Vortrag im Rahmen des DFG Workshops am 3. bis 4. März 2015 in Bonn Vortragsgliederung
MehrDatenschutzerklärung moove
Datenschutzerklärung moove 1. Grundsatz, Einwilligung, Widerruf Für eine personalisierte Teilnahme an den moove-programmen, ist es unerlässlich, dass bestimmte personenbezogene Daten von Ihnen durch vitaliberty
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrSommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Mitarbeiteraußendarstellung: Vom Namensschild zur Internetpräsentation
Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 4: Mitarbeiteraußendarstellung: Vom Namensschild zur Internetpräsentation Frau Barbara Körffer Präsentation der Mitarbeiter Entwicklung
MehrEinführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)
Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen
MehrBig Data in der Medizin
Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Mehremetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin
emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge
MehrCloud Computing, M-Health und Datenschutz. 20. März 2015
CeBIT Hannover INDUSTRIAL USERS FORUM 20. März 2015 Dr. Andreas Splittgerber Olswang Germany LLP München Entwicklungen und Chancen dieser Technologien Health-Apps als lifestyle M-Health als mobile doctor
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrMittagsinfo zum Thema
Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.
MehrThementag Cloud Computing Datenschutzaspekte
Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
MehrDATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG. Erfahrungen und Vorgehen in der Praxis
DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG Erfahrungen und Vorgehen in der Praxis Softwareentwicklung bei der Deutschen Telekom Historie: - explizite Datenschutzberatung von Software- und Systementwicklungen
Mehr- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),
2. Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und eventuellen Angaben zu Ihrer Religionszugehörigkeit sowie Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes,
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrINFORMATIONS- UND DATENSCHUTZRECHT
INFORMATIONS- UND DATENSCHUTZRECHT Frühjahrssemester 2008 Medien- und Telekommunikationsrecht WIEDERHOLUNG 6b BDSG ist primär für private Videoüberwachung relevant Videoüberwachung durch öffentliche Stellen
MehrVereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII
Die Senatorin für Bildung und Wissenschaft Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII zwischen dem Amt für Soziale Dienste / Jugendamt und der Senatorin
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
Mehr