Grundlagen des Datenschutzes und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Grundlagen des Datenschutzes und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Bernhard C. Witt"

Transkript

1 und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von

2 Struktur der heutigen Vorlesung Vertiefung zu grundlegenden Anfragen: 1. Ergänzungen zum Datenschutz - Tätigkeit eines Datenschutzbeauftragten - Verhältnis Datenschutz zu IT-Sicherheit - Abgrenzung zur Anwendung der Datenschutzgesetze - Cookies 2. Wichtige Strafrechtsnormen 3. Beispiele zu kryptographischen Grundlagen - symmetrische Verschlüsselung: Stromchiffre - asymmetrische Verschlüsselung: RSA 4. Sammlung potentieller Prüfungsfragen 2

3 Aus dem Alltag eines DSB Typische Tätigkeiten eines Datenschutzbeauftragten: Recherchen zur aktuellen Rechtslage Lesen & Auswerten von Fachartikeln Vorbereitung & Teilnahme an Meetings (Geschäftsführung, IT-Leitung, Fachverantwortliche) Erstellung von Sitzungsprotokollen & Stellungnahmen Durchführung & Dokumentation von Vor-Ort-Kontrollen Durchführung von Vorabkontrollen bei kritischen DV Erstellung & Begutachtung (=Audit) von Sicherheitskonzepten Planung & Durchführung von Mitarbeiterschulungen Gespräche mit Aufsichtsbehörden 3

4 zur DSB-Tätigkeit & Verhältnis Datenschutz zu IT-Sicherheit Inhaltliche Schwerpunkte der DSB-Tätigkeit im Alltag: System-Checks Mitarbeiterkontrolle (Mails, Internet, Telefon, Video) Schnittstellen zwischen Datenschutz und IT-Sicherheit: Notfallvorsorgekonzept Risikomanagement Sicherheitsvorfälle Verknüpfung von Datenschutz & Datensicherheit Datenschutzrecht ist Anforderung an IT-Sicherheit! 4

5 Abgrenzung BDSG & LDSGe BDSG: Anwendung für Unternehmen Bundesbehörden Behörden im Wettbewerb LDSGe: Anwendung für Landesbehörden kommunale Behörden keine Anwendung, wenn DV zur ausschließlichen persönlichen bzw. familiären Tätigkeit! Grundsatz: lex specialis hat Vorrang! 5

6 Wichtige Datenschutz-Normen außerhalb der DSGe (1) Arbeitnehmervertretungsrechte Betriebsverfassungsgesetz: 80 Abs. 1 BetrVG: Betriebsrat hat Einhaltung von Schutznormen zu überwachen auch Datenschutz! 87 Abs. 1 Nr. 6 BetrVG: technische Einrichtungen, die zur Leistungs- und Verhaltenskontrolle bestimmt sind, unterliegen der Mitbestimmung des Betriebsrats Bundespersonalvertretungsgesetz: 68 Abs. 1 Nr. 2 BPersVG: wie 80 BetrVG 75 Abs. 3 Nr. 17 BPersVG: wie 87 Abs. 1 Nr. 6 BetrVG 6

7 Wichtige Datenschutz-Normen außerhalb der DSGe (2) Sozialgesetzbuch Zehn: 67 85a SGB X: entspricht im Wesentlichen dem BDSG (allerdings detailliertere Hinweise zur Übermittlung von Sozialdaten an andere Stellen und stärkere Beschränkungen im Rahmen der technischen und organisatorischen Maßnahmen) Gesundheits- und Krankenhausgesetze der Länder Polizei- und Verfassungsschutzgesetze der Länder Statistik- und Volkszählungsgesetze Melderechtsgesetze Landeshochschulgesetz Baden-Württemberg: 5 LHG: Evaluation 12 LHG: Verarbeitung personenbezogener Daten 7

8 Cookies & Datenschutz Cookies = Datenstruktur, in der vom Server Informationen über den zugreifenden Benutzer codiert ist (s.a. RFC 2109 & 2964) Ziel: personalisierte Web-Seiten Gefahr von Nutzerprofilen Nach Aufruf einer Web-Seite (GET wird Cookie gesetzt (SET Cookie: id=123; id ist eindeutig und setzt sich oft aus IP-Adresse & Persönlichkeitsprofil zusammen) und auf der Festplatte des zugreifenden Nutzers gespeichert (ggf. mit Warnung oder nur nach Genehmigung), dabei erhält Cookie ein Verfallsdatum (ist meist entschieden zu lang!) bei nutzungsnotwendiger Billigung von Cookies: Verstoß gegen 4 Abs. 6 TDDSG (anonyme/pseudonyme Nutzung von Telediensten) geheimes Setzen verstößt gegen 4 Abs. 1 TDDSG (Unterrichtungspflicht); bußgeldbewährt! 8

9 Wichtige Strafrechtsnormen: StGB 201 StGB: Verletzung der Vertraulichkeit des Wortes 201 a StGB: Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen 202 StGB: Verletzung des Briefgeheimnisses 202a StGB: Ausspähen von Daten 203 StGB: Verletzung von Privatgeheimnissen 206 StGB: Verletzung des Post- oder Fernmeldegeheimnisses 263a StGB: Computerbetrug 267 StGB: Urkundenfälschung 268 StGB: Fälschung technischer Aufzeichnungen 269 StGB: Fälschung beweiserheblicher Aufzeichnungen 270 StGB: Täuschung im Rechtsverkehr bei Datenverarbeitung 271 StGB: Mittelbare Falschbeurkundung 303a StGB: Datenveränderung 303b StGB: Computersabotage 305a StGB: Zerstörung wichtiger Arbeitsmittel 9

10 Beispiel zur Kryptographie: Symmetrische Verschlüsselung Sender: Klartext: Schlüssel: [XOR] = Chiffre: Empfänger: Chiffre: Schlüssel: [XOR] = Klartext:

11 Beispiel zur Kryptographie: Asymmetrische Verschlüsselung Verfahren nach Rivest, Shamir und Adleman (RSA): Ausgangspunkt für Empfänger (!): wähle zwei Primzahlen p + q; z.b. p=3 und q=7 berechne das Produkt dieser Primzahlen und dessen Eulerschen Funktionswert; n=p*q=3*7=21 und ϕ(n)=(p-1)*(q-1)=2*6=12 wähle zufällig den geheimen Dechiffrierschlüssel d, für den gilt: ggt(d, ϕ(n))=1; z.b. d=5 berechne den zu d gehörenden öffentlichen Chiffrierschlüssel e, für den gilt: d*e 1 mod ϕ(n); 5*e 1 mod 12 e=17 (5*17=85=7*12+1); Anm: empfohlen sind e=3, e=17, e=65537 veröffentliche n und e 11

12 Beispiel zur Kryptographie: Asymmetrische Verschlüsselung Sender: (e=17, n=21) Klartext: Chiffre: 19 2 c i =(m i ) e mod n Empfänger: (d=5, n=21) Chiffre: 19 2 Klartext: m i =(c i ) d mod n 12

13 Aufgabe: Prüfungsfragen Formulieren Sie je eine Prüfungsfrage zu den Grundlagen der IT-Sicherheit soweit diese bisher in Vorlesung oder Übung behandelt wurden! Erstellen Sie zu einer Frage Ihre Musterlösung! Geben Sie zur Musterlösung die Punktevergabe an! Zeit: 15 Minuten! (pro Teil ca. 5 min) Ziel: Präsentierbare Lösung! 13

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung der Vertiefung zu grundlegenden Anfragen: Beispiele zu kryptographischen Grundlagen - symmetrische

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (8)

Grundlagen des Datenschutzes und der IT-Sicherheit (8) und der IT-Sicherheit (8) Vorlesung im Sommersemester 2007 an der Universität Ulm von Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (11)

Grundlagen des Datenschutzes und der IT-Sicherheit (11) und der IT-Sicherheit (11) Vorlesung im Sommersemester 2007 an der Universität Ulm von Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1) Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Geschichte des 1.1 Sieben Schutzziele des 1.1.1 Datenschutz als Abwehrrecht 1. Schutz vor Missbrauch 2. Schutz vor unzulänglichen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (6)

Grundlagen des Datenschutzes und der IT-Sicherheit (6) und der IT-Sicherheit (6) Vorlesung im Sommersemester 2006 an der Universität Ulm von Verwandte Gebiete zum Datenschutz 2 Allgemeines Persönlichkeitsrecht Grundlage: Art. 2 Abs. 1 GG Ausprägungen: Informationelles

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (7)

Grundlagen des Datenschutzes und der IT-Sicherheit (7) und der IT-Sicherheit (7) Vorlesung im Sommersemester 2006 an der Universität Ulm von Anforderungen an IT-Sicherheit 2 Einflussfaktoren der IT-Sicherheit 3 Einflussfaktor Recht (1) Sorgfaltspflicht: KonTraG

Mehr

Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten

Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten Schutzgut Daten 202 a StGB Ausspähen von Daten (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Vorlesung Datenschutzrecht. Datenschutzkontrolle

Vorlesung Datenschutzrecht. Datenschutzkontrolle Vorlesung Datenschutzrecht Datenschutzkontrolle Wiederholungsfall Die X AG betreibt ein Webportal, das sich an Schülerinnen und Schüler richtet. Unter anderem können die Nutzerinnen und Nutzer des Portals

Mehr

Datenschutz- Verfahrensbeschreibungen Ein Buch mit sieben Siegeln?

Datenschutz- Verfahrensbeschreibungen Ein Buch mit sieben Siegeln? Datenschutz- Verfahrensbeschreibungen Ein Buch mit sieben Siegeln? Übersicht 1. Rechtliche Grundlagen 2. Einführung eines neuen Fachverfahrens 3. Verfahrensbeschreibung und Sicherheitskonzept 4. Verfahrensbeschreibungen

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

DSA - Ausbildung zum Datenschutzassistent/in

DSA - Ausbildung zum Datenschutzassistent/in DSA - Ausbildung zum Datenschutzassistent/in 3 Module incl. Prüfung und Fachbücher Die Seminarreihe vermittelt Dir einen praxisorientierten Überblick über die Beteiligungsrechte des Betriebsrats zu allen

Mehr

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Referent: Benjamin Butz

Referent: Benjamin Butz Betriebsrat und Arbeitnehmer- Datenschutz Referent: Benjamin Butz Rechtsanwalt Fachanwalt für Arbeitsrecht 1 Inhalt des Vortrags 1. Arbeitnehmer-Datenschutz und betriebliche Altersversorgung 2. Funktion

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Vortrag zur Umsetzung des Datenschutz- Gesetz 2018 (DSGVO) in Unternehmen

Vortrag zur Umsetzung des Datenschutz- Gesetz 2018 (DSGVO) in Unternehmen Effektiv zum Datenschutz www.dpo.at Vortrag zur Umsetzung des Datenschutz- Gesetz 2018 (DSGVO) in Unternehmen Feststellung der Betroffenheit, Erhebung der Datenklassen, Bestellung des DSB (Datenschutzbeauftragten),

Mehr

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 EU-Datenschutz-Grundverordnung KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 Die Verwendung FREMDER DATEN ist VERBOTEN KOMDAT Datenschutz und Datensicherheit 2016 Ronald

Mehr

wohnhaft

wohnhaft Anlage 1 Verpflichtungserklärung zur Verschwiegenheit und zur Einhaltung des Datengeheimnisses gemäß 6 des Kirchengesetzes über den Datenschutz der Evangelischen Kirche in Deutschland in seiner jeweiligen

Mehr

Vorlesung Datenschutzrecht. Einführung, völker- und unionsrechtliche Grundlagen

Vorlesung Datenschutzrecht. Einführung, völker- und unionsrechtliche Grundlagen Vorlesung Datenschutzrecht Einführung, völker- und unionsrechtliche Grundlagen Organisation Zeitplan und Folien im Netz Kontakt E-Mail: matthias.baecker@kit.edu Sprechstunde: Mittwoch, 14:30 Uhr (bitte

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Datenschutz ist Grundrechtsschutz

Datenschutz ist Grundrechtsschutz Datenschutz ist... Datenschutz ist Grundrechtsschutz Das Grundgesetz gewährleistet jedem das Recht, über Verwendung und Preisgabe seiner persönlichen Daten zu bestimmen (Grundrecht auf informationelle

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2009: BDSG (1) 1.1 BDSG-Rechtsgrundlagen für Aktiengesellschaften Aufgabe: Welche Abschnitte aus dem BDSG sind für Aktiengesellschaften relevant?

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt

Mehr

VORLESUNG DATENSCHUTZRECHT

VORLESUNG DATENSCHUTZRECHT VORLESUNG DATENSCHUTZRECHT Fakultät Informatik TU Dresden Sommersemester 2012 Rechtsanwalt Daniel Schöneich Grobgliederung 0. Organisatorisches 1. Datenschutzrecht Grundlagen 2. Arbeitnehmer/Beschäftigtendatenschutz

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

Einführung Datenschutz in der Pflege

Einführung Datenschutz in der Pflege Einführung Datenschutz in der Pflege Eine Informationsgesellschaft ohne Daten ist nicht denkbar. Ob Online- Shopping, Internet-Banking oder elektronische Verwaltung; wir sind es gewohnt, dass beinahe jedes

Mehr

Merkblatt zur Information über die wichtigsten Bestimmungen des Saarländischen Datenschutzgesetzes und zur Beachtung datenschutzrechtlicher

Merkblatt zur Information über die wichtigsten Bestimmungen des Saarländischen Datenschutzgesetzes und zur Beachtung datenschutzrechtlicher Saarbrücken, 2012 Merkblatt zur Information über die wichtigsten Bestimmungen des Saarländischen Datenschutzgesetzes und zur Beachtung datenschutzrechtlicher Anforderungen Mit dem Saarländischen Gesetz

Mehr

Datenschutz in Schulen

Datenschutz in Schulen Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Datenschutz-Verfahrensverzeichnis Schuljahr 2007/08

Datenschutz-Verfahrensverzeichnis Schuljahr 2007/08 Datenschutzbeauftragter für den Schulamtsbereich Datenschutz-Verfahrensverzeichnis Schuljahr 2007/08 Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren

Mehr

LOGINEO NRW Basis-IT-Infrastruktur. Verfahren und Voraussetzungen des Rollouts

LOGINEO NRW Basis-IT-Infrastruktur. Verfahren und Voraussetzungen des Rollouts LOGINEO NRW Basis-IT-Infrastruktur Verfahren und Voraussetzungen des Rollouts LOGINEO NRW Verfahren und Voraussetzungen des Rollouts Erklärung: Basis-IT-Infrastruktur LOGINEO NRW als Gemeinschaftsprojekt

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 4. Übungsblattes: Fallbeispiel zum Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 4. Übungsblattes: Fallbeispiel zum Datenschutz und der IT-Sicherheit Lösungen des 4. Übungsblattes: Fallbeispiel zum Datenschutz 4.1 Tangierte Normen eingetragener Verein nicht-öffentliche Stelle nach 2 Abs. 4 BDSG (da Verein = privatrechtliche Personenvereinigung)

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (2)

Grundlagen des Datenschutzes und der IT-Sicherheit (2) und der IT-Sicherheit (2) Vorlesung im Sommersemester 2006 an der Universität Ulm von Ergebnis der Einordnung (Wdh) durchgängige Verwendung einheitlicher Definitionen Besonderheiten der Information als

Mehr

Die Europäische Datenschutz- Grundverordnung. Schulung am

Die Europäische Datenschutz- Grundverordnung. Schulung am Die Europäische Datenschutz- Grundverordnung Schulung am 19.09.2017 Ziel: Vereinheitlichung des europäischen Datenschutzrechts und Anpassung an der Datenschutzrichtlinie von 1995 an den technologischen

Mehr

Thüringer Landtag 6. Wahlperiode

Thüringer Landtag 6. Wahlperiode Thüringer Landtag 6. Wahlperiode Drucksache 6/3177 06.12.2016 Kleine Anfrage des Abgeordneten Henke (AfD) und Antwort des Thüringer Ministeriums für Inneres und Kommunales Bekämpfung des Cybercrime in

Mehr

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis: Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten

Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Barbara Thiel Landesbeauftragte für den 29.11.2016 Agenda 1. Einleitung

Mehr

Verfahrensverzeichnis gemäß 7 LDSG (Stand )

Verfahrensverzeichnis gemäß 7 LDSG (Stand ) Verfahrensverzeichnis gemäß 7 LDSG (Stand 1.1.2016) Verfahren (Bezeichnung): Butler Behörde_21/Prosozial Aktenzeichen: neues Verfahren Änderung Das Verfahren ist zur Einsichtnahme bestimmt ( 7 Abs. 4 LDSG)

Mehr

Grundlagen des Datenschutzes Einführung in das Datenschutzrecht Grundschulung nach 46 Abs.6 BPersVG

Grundlagen des Datenschutzes Einführung in das Datenschutzrecht Grundschulung nach 46 Abs.6 BPersVG Grundlagen des Datenschutzes Einführung in das Datenschutzrecht Veranstaltungsnummer: 2017 Q063 BS Termin: 03.04. 05.04.2017 Zielgruppe: Datenschutzbeauftragte, EDV-Organisatoren und IT-Verantwortliche,

Mehr

SOZIALE NETZWERKE AUS DATENSCHUTZSICHT. Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten?

SOZIALE NETZWERKE AUS DATENSCHUTZSICHT. Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten? SOZIALE NETZWERKE AUS DATENSCHUTZSICHT Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten? Autorin: Regina Mühlich Kontakt: consulting@adorgasolutions.de Stand: 20. Februar

Mehr

Datenschutz und Datensicherheit als unternehmerische Aufgabe

Datenschutz und Datensicherheit als unternehmerische Aufgabe Datenschutz und Datensicherheit als unternehmerische Aufgabe RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) Die GDD Unterstützung von Unternehmen und

Mehr

Die wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung

Die wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung Die wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung 20. April 2017 Univ.-Prof. Dr. Dietmar Jahnel Dietmar.Jahnel@sbg.ac.at Datenschutz-Grundverordnung In Kraft seit 24. Mai 2016 Geltung

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit

Mehr

Die neue Datenschutzgrundverordnung Folgen für den Einkauf

Die neue Datenschutzgrundverordnung Folgen für den Einkauf Die neue Datenschutzgrverordnung Folgen für den Einkauf Dr. Matthias Lachenmann Rechtsanwalt / Datenschutzbeauftragter (UDISzert) 1. Vorgeschichte EU-DATENSCHUTZGRUNDVERORDNUNG: VORGESCHICHTE UND AUSWIRKUNGEN

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (4) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (4) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (4) Vorlesung im Sommersemester 2005 von Ergebnis Datenschutzrecht (4) Umfang der Betroffenenrechte Allgemein gültige Regelungen im Datenschutzrecht und deren Ausnahmen (hinsichtlich

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Elektronische Datenverarbeitung in den neuen medizinischen Versorgungssystemen

Elektronische Datenverarbeitung in den neuen medizinischen Versorgungssystemen llka Heinemeyer Elektronische Datenverarbeitung in den neuen medizinischen Versorgungssystemen PETER LANG Europäischer Verlag der Wissenschaften IX Inhaltsverzeichnis Abkürzungsverzeichnis XV Einleitung

Mehr

Compliance im Arbeitsrecht

Compliance im Arbeitsrecht Compliance im Arbeitsrecht Leitfaden für die Praxis Von Dr. Jan Tibor Lelley, LL.M. Rechtsanwalt und Fachanwalt für Arbeitsrecht in Essen Luchterhand 2010 Inhaltsübersicht Seite Vorwort Abkürzungsverzeichnis

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Datenschutz- Compliance nach der DS- GVO: Sicherstellung und Überwachung

Datenschutz- Compliance nach der DS- GVO: Sicherstellung und Überwachung 1 Datenschutz- Compliance nach der DS- GVO: Sicherstellung und Überwachung BvD Herbstkonferenz StuCgart, den 27. Oktober 2017 Thomas Kranig Bayer. Landesamt für 2 Agenda One- Stop- Shop und Megabuße Datenschutz-

Mehr

PKS 2014 des Landes Bremen

PKS 2014 des Landes Bremen PKS 214 des Landes Bremen Pressekonferenz 11. März 215 1 Land, Gesamtkriminalität und Aufklärungsquote 12. Land Bremen, 25 Jahre Entwicklung der Fallzahlen und Aufklärungsquote 1, 1. 116.531 8, 8. 6. 94.13

Mehr

Die EU-Datenschutz-Grundverordnung: Rechtsgrundlagen der Datenverarbeitung

Die EU-Datenschutz-Grundverordnung: Rechtsgrundlagen der Datenverarbeitung Symposium 26.4.2016 in Hamburg Die EU-Datenschutz-Grundverordnung: Rechtsgrundlagen der Datenverarbeitung RA Prof. Dr. Ralf B. Abel 1 Darum geht es: Datenschutz- Gesamtrevision 2 Überblick - Anwendungsbereich

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Verfahrensverzeichnis Europäische Meldeauskunft RISER (RISER-Dienst)

Verfahrensverzeichnis Europäische Meldeauskunft RISER (RISER-Dienst) Verfahrensverzeichnis Europäische Meldeauskunft RISER Verfahren (Bezeichnung): Europäische Meldeauskunft RISER (RISER-Dienst) 1. Name und Anschrift der Daten verarbeitenden Stelle 1.1 Name und Anschrift

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

Zusammenfassung der Vorlesung vom

Zusammenfassung der Vorlesung vom Zusammenfassung der Vorlesung vom 15.10.2014 Was sind besondere Eigenschaften von Informationen, aus denen sich Missbrauchsmöglichkeiten und die Notwendigkeit von Datensicherheit ergeben? Was sind die

Mehr

Da müssen wir rein. Was Unternehmen in sozialen Netzwerken beachten müssen

Da müssen wir rein. Was Unternehmen in sozialen Netzwerken beachten müssen Da müssen wir rein Was Unternehmen in sozialen Netzwerken beachten müssen Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.

Mehr

Ein kurzer Blick auf die EU-Datenschutzgrundverordnung (DSGVO) Was bleibt, was ändert sich?

Ein kurzer Blick auf die EU-Datenschutzgrundverordnung (DSGVO) Was bleibt, was ändert sich? Ein kurzer Blick auf die EU-Datenschutzgrundverordnung (DSGVO) Was bleibt, was ändert sich? RAin Katja Nuxoll, Fachanwältin für gewerblichen Rechtsschutz www.hwhlaw.de 1 1. Zeitrahmen 2. Auswirkungen auf

Mehr

Workshop für Personalvertreter Personalvertretung und Datenschutz WCCB Bonn

Workshop für Personalvertreter Personalvertretung und Datenschutz WCCB Bonn Herzlich willkommen Workshop für Personalvertreter Personalvertretung und Datenschutz 28.04.2016 WCCB Bonn Dr. Dieter Haschke Stand: 20.04.2016 Gliederung 1. Grundlegendes zum Datenschutz 2. Das Verhältnis

Mehr

Grundzüge der DSGVO Was bedeutet die DSGVO für Unternehmen? Eine Präsentation für den Fachverband der Gesundheitsbetriebe der WKO

Grundzüge der DSGVO Was bedeutet die DSGVO für Unternehmen? Eine Präsentation für den Fachverband der Gesundheitsbetriebe der WKO Grundzüge der DSGVO Was bedeutet die DSGVO für Unternehmen? Eine Präsentation für den Fachverband der Gesundheitsbetriebe der WKO Wien, am 13.11.2017 RA Dr. Gerald Ganzger Kurzübersicht über die DSGVO

Mehr

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO) Grundverordnung (EU-DSGVO) In diesem Factsheet erhalten Sie einen ersten Überblick über die neue EU-Datenschutz-Grundverordnung mit einer Übersicht der Grundprinzipien, wesentlichen Änderungen und der

Mehr

MinR Bertram Raum. Referatsleiter bei der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit

MinR Bertram Raum. Referatsleiter bei der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit MinR Bertram Raum Referatsleiter bei der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Referat III Sozial- und Gesundheitswesen, Beschäftigtendatenschutz Datenschutz im Pflegebereich

Mehr

Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH

Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH 1 Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH Die Firma Ottemeier Werkzeug- und Maschinentechnik GmbH, Kapellenweg 45, 33415 Verl- Kaunitz nimmt die Belange des Datenschutzes

Mehr

Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO

Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung Folie: 1/95 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 2/95 Datenschutz in IT-Verfahren Einzelne

Mehr

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015 Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb

Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere

Mehr

Datenschutz von A-Z. Ausgabe Taschenbuch. 272 S. Paperback ISBN

Datenschutz von A-Z. Ausgabe Taschenbuch. 272 S. Paperback ISBN Datenschutz von A-Z 2011 Ausgabe 2011 2011. Taschenbuch. 272 S. Paperback ISBN 978 3 648 01726 5 Wirtschaft > Spezielle Betriebswirtschaft > Personalwirtschaft, Lohnwesen, Mitbestimmung Zu Inhaltsverzeichnis

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

BigData RA Mag. Michael Lanzinger

BigData RA Mag. Michael Lanzinger BigData 2017 RA Mag. Michael Lanzinger Magister Who? RA Magister Michael Lanzinger office@kanzlei-lanzinger.at www.rechtsanwalt-lanzinger.at Seit 01.10.2011 externer Lektor an der UNI Linz & Uni Graz LVAs

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich Justus-Liebig-Universität Gießen Der Präsident Mitteilungen HMdIuS 2002 Nr. 1 01.06.2002 1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Hess. Ministerium des Inneren

Mehr

Übermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung

Übermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung Impressum Robert Moros procon Consulting Kreuzstrasse 1 76709 Kronau +49 72 53 9 68 42 02 office [at] proconconsulting.biz https://www.proconconsulting.biz Datenschutzerklärung Allgemein Die Erhebung und

Mehr

Datenschutz Hilfe oder Hemmnis beim Kinderschutz

Datenschutz Hilfe oder Hemmnis beim Kinderschutz Datenschutz Hilfe oder Hemmnis beim Kinderschutz Gila Schindler, Referentin für Kinder- und Jugendhilferecht Bundesministerium für Familie, Senioren, Frauen und Jugend Überblick Stand der aktuellen Diskussion:

Mehr