3. Das Datenschutz-Konzept der Nordrheinischen Ärzteversorgung
|
|
- Catharina Kranz
- vor 7 Jahren
- Abrufe
Transkript
1 ABV-Informationsveranstaltung zu Fragen der IT-Sicherheit und zum Datenschutz Donnerstag, 28. September Das Datenschutz-Konzept der Nordrheinischen Ärzteversorgung Fritz Schwarzelühr Zentrales Controlling / Datenschutzbeauftragter
2 Agenda 1 Datenschutz-Konzept: Begriffsklärung / Gesetzliche Grundlagen 2 Datenschutz-Konzept: Basis / Soll-Inhalte 3 Sicherheitskonzept 4 NÄV-Vorgehensweise zur Erstellung des Datenschutz-Konzeptes 5 Inhalte des NÄV- Datenschutz-Konzeptes 6 Praxis-Erfahrungen bei der Umsetzung des Datenschutz-Konzeptes 7 Fazit und Empfehlung 8 Internet-Adressen zum Datenschutz 2
3 1 Datenschutz-Konzept: Begriffsklärung / Gesetzliche Grundlagen Weder im Bundesdatenschutzgesetz (BDSG) noch im Datenschutzgesetz des Landes Nordrhein-Westfalen (DSG NRW) wird explizit auf ein Datenschutzkonzept eingegangen. Eine gesetzliche Verpflichtung zur Erstellung eines Datenschutzkonzepts existiert nicht. Aus den letzten Tätigkeitsberichten des Bundesbeauftragten für den Datenschutz Nr. 19 und Nr. 20 sowie aus den Datenschutzberichten Nr. 15, 16 und 17 der Landesbeauftragten für den Datenschutz Nordrhein-Westfalen lässt sich ebenfalls keine Verpflichtung zur Erstellung eines Datenschutzkonzepts oder die inhaltlich eindeutige Definition eines Datenschutzkonzepts ableiten, In 9a BDSG bzw. 10a DSG NRW Datenschutzaudit wird dieser Begriff verwendet und erläutert, dass ein Datenschutzkonzept sowie die technischen Einrichtungen durch unabhängige und zugelassene Gutachter geprüft und bewertet werden können. Nach 9a Satz 2 BDSG bzw. 10a Satz 3 DSG NRW vorgesehene nähere Anforderungen an die Prüfung und Bewertung sollen durch Gesetz geregelt werden. Bislang ist ein entsprechendes Ausführungsgesetz, in dem dann auch begriffliche Klarheit zu erwarten ist, nicht ergangen. 3
4 2 Datenschutz-Konzept: Basis / Soll-Inhalte Der Gesetzgeber hat keine inhaltlich eindeutige Definition gegeben. Nach Auffassung der Landesbeauftragten für den Datenschutz in Nordrhein-Westfalen ist von einem Datenschutzkonzept zu erwarten, dass es die Rechtsgrundlage zur Datenerhebung und das Sicherheitskonzept umfasst. Bestandteile eines zu formulierenden Datenschutzkonzepts werden die in den Datenschutzgesetzen verpflichtend vorgesehenen Maßnahmen und Einrichtungen (z.b. Verfahrensverzeichnis, Verpflichtungen, Belehrungen, Schulungsnotwendigkeit und -plan, Vorabkontrolle, usw.) sein (aus Stellungnahme des Wirtschaftsprüfers der NÄV). Im IT-Grundschutzhandbuch, Stand 1999, des Bundesamtes für Sicherheit in der Informationstechnik (BSI) existierte ein Datenschutzkapitel. Dieses enthält nach der Einführung Beschreibungen der typischen Gefährdungen und Maßnahmen für den Datenschutz. Zur Zeit überarbeiten das Referat VI des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit*) in Zusammenarbeit mit Landesbeauftragten für den Datenschutz und weiteren Stellen dieses Datenschutzkapitel. Man hoffte ( ), noch in 2006 eine überarbeitete Fassung veröffentlichen zu können (-> *) Husarenstraße 30, Bonn; Tel.: Fax: Referat VI: ref6@bfdi.bund.de Webadresse: 4
5 3 Sicherheitskonzept In einem Sicherheitskonzept sind die technischen und organisatorischen Maßnahmen, die zur Gewährleistung der in 10 Abs. 2 DSG NRW angeführten Sicherheitsziele zu treffen sind, zu dokumentieren. Die Verpflichtung zur Erstellung eines Sicherheitskonzepts - als Bestandteil eines Datenschutz-konzepts in der Auffassung der Landesdatenschutzbeauftragten - sowie die abstrakten inhaltlichen Anforderungen an ein Sicherheitskonzept ergeben sich direkt aus 10 DSG NRW. Das BSI hat mit den in 2005 herausgegebenen IT-Grundschutz-Katalogen als Nachfolger des IT-Grundschutzhandbuchs die Baustein-, Maßnahmen- und Gefährdungskataloge für praktisch alle Gefährdungssituationen in der IT-Technologie bereit gestellt. Deren Sinn und Wert wird in Kapitel 1.3 wie folgt beschrieben: Für die erfolgreiche Etablierung eines kontinuierlichen und effektiven IT-Sicherheitsprozesses müssen eine ganze Reihe von Aktionen durchgeführt werden. Hierfür bieten die IT-Grundschutz-Vorgehensweise sowie die IT-Grundschutz-Kataloge Hinweise zur Methodik und praktische Umsetzungshilfen. Enthalten sind ferner Lösungsansätze für verschiedene, die IT-Sicherheit betreffende Aufgabenstellungen, bspw. IT-Sicherheitskonzeption, Revision und Qualifizierung. Je nach vorliegender Aufgabenstellung sind dabei unterschiedliche Anwendungsweisen des IT-Grundschutzes zweckmäßig. 5
6 Zu 3: IT-Grundschutz-Kataloge des BSI 6
7 Zu 3: IT-Grundschutz-Kataloge des BSI 7
8 zu 2/3: Auszug aus dem Datenschutzkapitel des IT-Grundschutzhandbuch des bsi,
9 zu 2/3: Auszug aus dem Datenschutzkapitel des IT-Grundschutzhandbuch des bsi,
10 4 NÄV-Vorgehensweise zur Erstellung des Datenschutz-Konzeptes - 1 Aus der Erkenntnis über die Notwendigkeit und die Sinnhaltigkeit hat die IT-Abteilung der NÄV schon früh mit der Erstellung eines Sicherheitshandbuches begonnen. Dieses beschreibt die Gefahren für die IT-Systeme und -Verarbeitung und leitete hieraus zunächst Konzepte für den Umgang mit ihnen ab (-> Sicherheitskonzept). Zentrales Risikomanagement und Interne Revision haben dieses Sicherheitsbuch geprüft und in einzelnen Bereichen Erweiterungen / Änderungen empfohlen. Im Umsetzungsschritt wurden organisatorische Regelungen (Funktionstrennung, etc.) bestimmt, Systeme angeschafft (Smartcard) und Ablaufverfahren überarbeitet (Business Process Reengineering) Nach Umstellung der IT-Aufwendungen (schrittweise von 2001 bis Mitte 2003) auf das System R/3 der SAP AG und nach Inbetriebnahme wichtiger ergänzender Module (ZAHL) hat der betriebliche Datenschutzbeauftragte die neue IT-Landschaft mit Systemen, Software- Moduln und Strukturen (insb. Berechtigungssysteme) z.t. dokumentiert, auf Datenschutz- Relevanz analysiert. Unterstützt durch externe Berater / Wirtschaftsprüfer wurde im nächsten Schritt die Konformität mit den Datenschutz-Vorschriften beurteilt. Aus dieser Beurteilung wurde ein Maßnahmenkatalog zur Beseitigung unzulässiger Verfahren abgeleitet, der z.zt. noch in Umsetzung ist. 10
11 4 NÄV-Vorgehensweise zur Erstellung des Datenschutz-Konzeptes - 2 Das Datenschutz-Konzept wurde und wird parallel zu den Anwendungskonzepten erstellt. Ausgangspunkt für ein Datenschutz-Konzept in NRW ist der neu gefasste 10 DSG NRW*): (2) Dabei sind Maßnahmen zu treffen, die geeignet sind zu gewährleisten, dass 1. nur Befugte personenbezogene Daten zur Kenntnis nehmen können 2. personenbezogene Daten während der Verarbeitung unversehrt, vollständig, aktuell bleiben (Vertraulichkeit), (Integrität), 3. personenbezogene Daten zeitgerecht zur Verfügung stehen u. ordnungsgemäß verarbeitet werden können (Verfügbarkeit), 4. jederzeit personenbezogene Daten ihrem Ursprung zugeordnet werden können 5. festgestellt werden kann, wer wann welche personenbezogenen Daten in welcher Weise verarbeitet hat 6. die Verfahrensweisen bei der Verarbeitung personenbezogener Daten vollständig, aktuell und in einer Weise dokumentiert sind, dass sie in zumutbarer Zeit nachvollzogen werden können (Authentizität), (Revisionsfähigkeit), (Transparenz). Diese Anforderungen betreffen zunächst die Datenführung. Es galt, die relevanten Funktionen der IT-Systeme zu identifizieren und Anforderungen herzuleiten. Darüber hinaus könnten die geforderten Dateneigenschaften durch bestimmte Situationen im Geschäftsverkehr mit den Betroffenen und in der damit korrespondierenden Datenverwaltung in den IT-Systemen während des Lebenszyklus der Daten verletzt werden. Beispiele: Ein Hypothekenantrag wird nicht angenommen. Ein Mietvertrag wird gekündigt. Datenpflege? *) zur Definition resp. zu den Beweggründen der Gesetzesänderung s. Datenschutz-Konzept, Kapitel resp
12 5 Inhalte des NÄV- Datenschutz-Konzeptes - 1 Hieraus entstand eine Liste der möglicher Verstöße gegen Datenschutz-Vorschriften... die mit Maßnahmenkonzepten (=Handlungsplan) beantwortet wurde... wodurch durch Umsetzung praktische Lösungen entstanden bzw. noch entstehen Der 1. Punkt: 12
13 5 Inhalte des NÄV- Datenschutz-Konzeptes - 2 Ferner von zentraler Bedeutung ist...: 13
14 5 Inhalte des NÄV- Datenschutz-Konzeptes - 3 Die Daten sollen nur im Rahmen der Aufgabenerfüllung eingesehen werden. Dies erfordert ein differenziertes Zugriffs-Rechtesystem. Organisatorisch sind Datenschutz- und Kontrollfunktion zu stärken: 14
15 5 Inhalte des NÄV- Datenschutz-Konzeptes - 4 Jeder IT-Betrieb bringt folgende Basisgefahren mit sich...: 15
16 5 Inhalte des NÄV- Datenschutz-Konzeptes - 5 Durch Auslagern (Outsourcing) der Datenverarbeitung entledigt ma n sich all dieser IT-Detailprobleme. Die Verantwortung kann man jedoch nicht abwälzen. Über Verträge muss der Auftragnehmer zur Erfüllung des Datenschutzes verpflichtet werden. Zudem sind Kontrollverfahren und -systeme erforderlich. 16
17 6 Praxis-Erfahrungen bei der Erstellung des Datenschutz-Konzeptes Es bestand Unsicherheit, ob es eine gesetzliche Verpflichtung zur Erstellung gibt. 9a BDSG bzw. 10a DSG NRW Datenschutzaudit lassen vermuten, dass nur Anbieter von Datenverarbeitungssystemen und -programmen und datenverarbeitende Stellen ein Datenschutzkonzept entwickeln müssen, da sie sich bei Auftragsverarbeitung zur Erfüllung datenschutzrechtlicher Vorschriften verpflichten müssen. Gesetzliche Vorgaben (= Hilfestellung) zu Inhalten gibt es nicht. Bundes- und Landesbeauftragte für den Datenschutz haben die Neufassung des Kapitels 3.5 Datenschutz des IT-Grundschutzhandbuchs 1999 noch nicht fertig gestellt. Der Datenschutz unterliegt dynamischen Prozessen Neuaufbau auf Basis von R/3 Die Geschäftstätigkeit (Geschäfte, Vertragspartner) wandelt sich IT-Projekte verändern die IT-Strukturen (Anwendungen, Daten, Werkzeuge) Outsourcing R/3, DMS Datenschutz benötigt allgemeine IT-Sicherheitsstrukturen, die von der IT-Abteilung (bzw. einem Outsourcer ) bereit gestellt (konzipiert, realisiert, beschrieben) werden müssen. Datenschutz fordert z.t. weitergehende Schutzmechanismen, die von der IT nicht immer (gerne) wahrgenommen werden. Ein Datenschutzkonzept zu erstellen - obwohl nicht vorgeschrieben - ist sinnvoll. Es gewährleistet ein planvolles Vorgehen. 17
18 6 Praxis-Erfahrungen bei der Umsetzung des Datenschutz-Konzeptes -1 18
19 6 Praxis-Erfahrungen bei der Umsetzung des Datenschutz-Konzeptes -2 Ob die Satzung (für das Versicherungsgeschäft), Rahmenverträge mit Partnerbanken (für Hypothekendarlehen), Mietgesetze (für Vermietung) die Speicherung personenbezogener Daten decken - und wenn ja, wie lange -, wurde nie abschließend geprüft. Die Berechtigungskonzepte orientieren sich an den GoB, d.h. definierten Funktionstrennung / 4-Augen-Prinzip. Die Datenschutz-Sicht Zugriff nur für bearbeitende Stellen wird geringfügig im R/3-Produktivsystem durch Anzeigerollen sowie in ZAHL*) verletzt. Die für den Test neuer Software-Releases einführte Datenbankkopie vom Produktiv- ins Testsystem kann aus Datenschutzsicht nicht akzeptiert werden. Bei der Prüfung, ob die Zugriffsrechte so eingerichtet sind, wie sie konzipiert waren, zeigt sich, dass R/3 keine geeignete einfache Auswertung der zugewiesenen Rechte bietet; die Listen fassen Rechte nicht wertend zusammen, weisen Rechte nicht nach Daten aus. Der Leitfaden Datenschutz für R/3 (aus 2001) gibt viele Tipps zu Daten, zu Tools, etc. Diese können aber nur von technische versierten Benutzern umgesetzt werden. Zudem müssen vordefi-nierte Rollen erst mühsam an die Belange des Datenschützers angepasst werden. Auch für die Einsichtnahme Betroffener sind keine geeignete Rollen definiert. *) NÄV-Eigenentwicklung für den Zahlungsverkehr 19
20 7 Fazit und Empfehlung Die Datenschutz-Gesetze beinhalten Vorschriften mit Konsequenzen für Organisation und IT-Technik. Rechtsgrundlagen der Datenspeicherung dürften i.a. ausreichend sein. Versorgungswerke mit vielen IT-Anwendungen müssen einen hohen Aufwand für die Datenschutz-gerechte Pflege und -Archivierung der personenbezogenen Daten treiben. Versorgungswerke mit geringer Personal decke können sich zwar darauf berufen, dass sie den Datenschutz nicht so professionell wie größere Versorgungswerke betreiben können. Gleichwohl muss er gewährleistet sein. Lösungsansätze: Outsourcing der Datenschutz-Funktion oder Outsourcing der Gesamten IT-Aktivitäten und der Datenschutz-Funktion. Berechtigungssysteme nehmen aus Sicht von GoB und Datenschutz eine Schlüsselrolle ein. 20
21 8 Internet-Adressen #) zum Datenschutz Der Bundesbeauftragte für den Datenschutz Die Landesbeauftragte für den DS in NRW bzw. Adressenliste für Landesbeauftragte Das virtuelle Datenschutzbüro Zertifizierte Datenschutzberater *) Seminaranbieter *) Verlage / Zeitschriften wie z.b. Datenschutz und Datensicherheit (DUD), Datenschutzberater, Datenschutznachrichten (DANA), Recht der Datenverarbeitung (RDV) #) führt auch zu Literatur *) Beispiel; ohne Gewähr für Zertifizierung und Leistungen 21
Verfahrensverzeichnis
Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung (wird vom DSB ausgefüllt) Das Verfahren ist
MehrDatenschutz in Schulen
Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrDatenschutzreform 2018
Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis
MehrDatenschutzreform 2018
Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
MehrSicher in der Cloud Best Practice Sicherheitskonzept
Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,
MehrVerfahrensverzeichnis gemäß 7 LDSG (Stand )
Verfahrensverzeichnis gemäß 7 LDSG (Stand 1.1.2016) Verfahren (Bezeichnung): Butler Behörde_21/Prosozial Aktenzeichen: neues Verfahren Änderung Das Verfahren ist zur Einsichtnahme bestimmt ( 7 Abs. 4 LDSG)
MehrVerfahrensverzeichnis. Schule
Verfahrensverzeichnis Basis-IT-Infrastruktur LOGINEO NRW Schule Stand: 03.08.2017 Seite 1 von 9 Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Verfahrensinformationen Name des
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrE-Akte und Datenschutz?
3. Jahrestagung E-Akte 2011 E-Akte und Datenschutz? Katja Thalheim-Heinecke Der Sächsische Datenschutzbeauftragte Ref. Personalwesen, Kommunales, Gesundheitswesen www.datenschutz.sachsen.de 1 Ablauf Einführung
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrGrundlagen des Datenschutzes. Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1)
und der IT-Sicherheit Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1) 2.1 Prüfkriterien zum Datenschutzniveau: Unternehmen Unternehmen = nicht-öffentliche Stelle Zulässigkeitsüberprüfung
MehrWelche häufig gemachten Datenschutz-Fehler Sie jetzt ganz einfach vermeiden können.
Welche häufig gemachten Datenschutz-Fehler Sie jetzt ganz einfach vermeiden können. Wird gegen das BDSG verstoßen, indem unrechtmäßigerweise personenbezogene Daten erhoben, verarbeitet oder genutzt werden,
MehrVerfahrensverzeichnis
Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt
MehrBehörde / öffentliche Stelle
Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)
MehrAnlage zum Vertrag vom. Auftragsdatenverarbeitung
Anlage zum Vertrag vom Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Dienstvertrag/Werkvertrag (Hauptvertrag)
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrEU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO
EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz
Mehr3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"
3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle
MehrSaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf
SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, 11.11.2009 Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 1 2 3 Datenschutzrecht Wann greift es ein? Auftragsdatenverarbeitung
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrDatenschutz ist Grundrechtsschutz
Datenschutz ist... Datenschutz ist Grundrechtsschutz Das Grundgesetz gewährleistet jedem das Recht, über Verwendung und Preisgabe seiner persönlichen Daten zu bestimmen (Grundrecht auf informationelle
MehrREFERENTIN. Die EU-DSGVO was steht drin?
Die EU-DSGVO was steht drin? Eine Veranstaltung des Bayerischen IT-Sicherheits-Clusters am 13.10.2016 in Regensburg Referentin: Sabine Sobola Rechtsanwältin Lehrbeauftragte für IT- und Wirtschafsrecht
MehrVereinbarung zur Auftragsdatenverarbeitung mit Kunde
Vereinbarung zur Auftragsdatenverarbeitung mit Kunde - Auftraggeber - und snapaddy GmbH Juliuspromenade 3 DE 97070 Würzburg - Auftragnehmer - schließen nachfolgende Vereinbarung über die Verarbeitung von
MehrDatenschutz und Datensicherheit. Norbert Höhn Datenschutzbeauftragter des BHV Stand: September 2017
und Datensicherheit Norbert Höhn Datenschutzbeauftragter des BHV Stand: September 2017 Grundgesetz für die Bundesrepublik Deutschland Das Grundgesetz garantiert im Rahmen des Persönlichkeitsrechts den
MehrDatenschutz & Datensicherheit
Grundlegende Aspekte zum Thema Datenschutz 1 Definition 2 und Aufgabe Datenschutz: Unter Datenschutz versteht man den Schutz personenbezogener Daten vor dem Missbrauch durch Dritte (NICHT zu verwechseln
MehrWir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor
Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrDie Zertifizierungen von VOI CERT und TÜViT. Dr. Klaus-Peter Elpel (VOI)
Die Zertifizierungen von VOI CERT und TÜViT Dr. Klaus-Peter Elpel (VOI) INHALT 1. Über das VOI CERT 2. Zertifizierungsprodukte 3. Vorgehensschritte vom Angebot über das Audit zur Zertifizierung ÜBER DAS
MehrEU-Datenschutz-GVO - Was kommt da auf uns zu?
EU-Datenschutz-GVO - Was kommt da auf uns zu? Seite 1 / EU-DSGVO 1-2017 Datenschutz Ihr Ansprechpartner: Externer Datenschutzberater aktives Mitglied im Bundesverband der Datenschutzbeauftragten Deutschlands
MehrBerliner Beauftragte für Stand: August 2017 Datenschutz und Informationsfreiheit. Merkblatt. zu den
Berliner Beauftragte für Stand: August 2017 Datenschutz und Informationsfreiheit Merkblatt zu den Aufgaben von betrieblichen Datenschutzbeauftragten (bdsb) In der folgenden Zusammenfassung sind die Aufgaben
MehrInhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...
Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrVorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de
Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. www.dids.de Agenda 06.04.2016 I. Organisatorisches II. Literaturempfehlung III. Grundlagen 1. Historisches zum Datenschutzrecht
MehrMinR Bertram Raum. Referatsleiter bei der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit
MinR Bertram Raum Referatsleiter bei der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Referat III Sozial- und Gesundheitswesen, Beschäftigtendatenschutz Datenschutz im Pflegebereich
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrGütesiegel Datenschutz Mecklenburg-Vorpommern
Informationstechnische Produkte sind vorrangig einzusetzen, wenn deren Vereinbarkeit mit den Vorschriften über den Datenschutz und die Datensicherheit in einem Prüfverfahren festgestellt wurde. Das Prüfverfahren
MehrEinführung Datenschutz in der Pflege
Einführung Datenschutz in der Pflege Eine Informationsgesellschaft ohne Daten ist nicht denkbar. Ob Online- Shopping, Internet-Banking oder elektronische Verwaltung; wir sind es gewohnt, dass beinahe jedes
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrDatenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb
Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere
MehrISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ
ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO
MehrVerfahrensverzeichnis
Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt
MehrVerwaltungsvorschrift Datenschutz an öffentlichen Schulen. Ministerium für Kultus, Jugend und Sport
Verwaltungsvorschrift Datenschutz an öffentlichen Schulen Rechtsvorschriften im Bereich Datenschutz für Schulen Landesdatenschutzgesetz, Kunsturheberrechtsgesetz Zusammenfassung der für den Schulbereich
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrEine Methode zur Selbsterkenntnis?!
Verarbeitungsverzeichnis Art. 30 DSGVO Eine Methode zur Selbsterkenntnis?! 09.03.2017 Gerald Spyra, LL.M. Kanzlei Spyra 1 Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrVorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis
Vorgaben der Europäischen Datenschutzgrundverordnung zur Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis IHK Trier, 7. 11.2016 H. Eiermann Folie 1 Agenda Sicherheit
MehrDatenschutz im Jobcenter. Ihre Datenschutzrechte
Datenschutz im Jobcenter Ihre Datenschutzrechte Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern sollen.
MehrSteuer-Identifikationsnummer als datenschutzrechtliche Herausforderung
Steuer-Identifikationsnummer als datenschutzrechtliche Herausforderung Jeder Einwohner der Bundesrepublik Deutschland erhält seit 2008 anlassunabhängig eine dauerhafte Steuer-Identifikationsnummer (Steuer-ID).
MehrArbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter
Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, der Schutz von persönlichen Daten wird immer wichtiger. Ohne großen Aufwand ist es möglich,
MehrDie EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten
Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Barbara Thiel Landesbeauftragte für den 29.11.2016 Agenda 1. Einleitung
MehrAusfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
MehrVerpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)
Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Landesamt für Bürger- und Ordnungsangelegenheiten Referat III C Puttkamerstraße 16-18 10958 Berlin Sehr geehrte(r) Frau/Herr, aufgrund
MehrVereinbarung über die Auftragsdatenverarbeitung
Vereinbarung über die Auftragsdatenverarbeitung zwischen [zu ergänzen] - Auftraggeber - und Bentjen Software GmbH Hebelweg 9a 76275 Ettlingen - Auftragnehmer - (zusammen die Vertragspartner ) 1 Grundlage
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrUnterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz
Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Merlin Backer LL.M. (Glasgow), davit AG IT-Recht im DAV HK2 Rechtsanwälte CeBIT, 20.03.2017 RA Karsten U. Bartels
Mehr1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich
Justus-Liebig-Universität Gießen Der Präsident Mitteilungen HMdIuS 2002 Nr. 1 01.06.2002 1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Hess. Ministerium des Inneren
MehrThüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI)
Dr. Lutz Hasse Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) 14. April 2014 4. Konferenz für Lehrer, Erzieher und Sonderpädagogische Fachkräfte 1 Gliederung 1 Überblick
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
MehrVertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de
Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung
MehrDatenschutz-Verfahrensverzeichnis Schuljahr 2007/08
Datenschutzbeauftragter für den Schulamtsbereich Datenschutz-Verfahrensverzeichnis Schuljahr 2007/08 Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren
MehrAufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20
Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrBrands Consulting D A T E N S C H U T Z & B E R A T U N G
Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:
MehrDuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?
DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrDas Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio
Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrDas neue Datenschutzrecht DSGVO Die aus unternehmerischer Sicht entscheidenden Fragen und Themen zum neuen Datenschutzrecht 2018
Das neue Datenschutzrecht DSGVO Die aus unternehmerischer Sicht entscheidenden Fragen und Themen zum neuen Datenschutzrecht 2018 EU-DSGVO DATENSCHUTZGRUNDVERORDNUNG Sehr geehrte Leserinnen und Leser, die
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrVerfahrensverzeichnis gemäß 7 LDSG (Stand )
Verfahrensverzeichnis gemäß 7 LDSG (Stand 01.01.2016) Verfahren (Bezeichnung): H&H prodoppik Aktenzeichen: 0.20-20-23 neues Verfahren Änderung Das Verfahren ist zur Einsichtnahme bestimmt ( 7 Abs. 4 LDSG)
MehrDatenschutzgerechte Protokollierung
Datenschutzgerechte Protokollierung Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen Fon:
MehrDas Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO
Das Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO Diplom Informatiker Werner Hülsmann Datenschutzexperte Werner Hülsmann - 2017 Dipl. Informatiker Werner Hülsmann 1982 1988 Studium der Informatik
MehrAntrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg
Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg An den Leiter des Zentralen Vollstreckungsgerichts bei dem Amtsgericht Nauen Paul-Jerchel-Straße
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten beim Einsatz von Medizinprodukten aus Betreibersicht 17.06.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrDie EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen
avedos GRC GmbH Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen Oktober 2017 Inhalt 1. Der Datenschutzbeauftragte... 3 2. Die Datenschutzfolgenabschätzung... 3 3. Das
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2009: BDSG (1) 1.1 BDSG-Rechtsgrundlagen für Aktiengesellschaften Aufgabe: Welche Abschnitte aus dem BDSG sind für Aktiengesellschaften relevant?
MehrDatenschutz und Rundfunkfreiheit
RA Gernot Lehr Referat auf der 2. Fachtagung der LfM zum Datenschutz im privaten Rundfunk Düsseldorf, 3. Dezember 2012 Ausgangslage: Kollision zwischen zwei Grundrechten Recht auf informationelle Selbstbestimmung
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrVorlage des Rechtsausschusses
SYNODE DER EVANGELISCHEN KIRCHE Drucksache Nr. 93/12 IN HESSEN UND NASSAU Vorlage des Rechtsausschusses zum Entwurf eines Kirchengesetzes über den Einsatz von Informationstechnik in der Evangelischen Kirche
MehrDATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015
DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrDatenschutz-Behördenaudit in Schleswig-Holstein
Datenschutz-Behördenaudit in Schleswig-Holstein Heiko Behrendt Gutachter für Behördenaudits, ULD IT-Abteilung Stadtverwaltung Neumünster Was ist das Datenschutzaudit? Datenschutzkonzept einer öffentlichen
MehrCEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:
CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der DSGVO gerecht? Der generelle Zusammenhang zwischen Unternehmensstrategie, - prozessen und -erfolg
MehrDatenschutzvereinbarung nach 11 BDSG Wartung und Pflege von IT-Systemen
Datenschutzvereinbarung nach 11 BDSG Wartung und Pflege von IT-Systemen zwischen und dem Kunden - Auftraggeber - Präambel Boppel MedicalEngineering Stuttgarter Str. 4 71263 Weil der Stadt - Auftragnehmer
MehrDatenschutzkonzept. Projekt. Ansprechpartner: Universität Bremen
Datenschutzkonzept Projekt Universität Bremen Ansprechpartner: 1 Inhaltsverzeichnis 1. Hintergrund und Ziel der Studie... 3 2. Studientyp... 3 3. Projektleitung und Verantwortliche... 3 4. Datengeheimnis...
Mehr6. Fachtagung der LfM für den Datenschutz: Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung
12. September 2017 Viola Hagen-Becker, Datenschutzbeauftragte der LfM 6. Fachtagung der LfM für den Datenschutz: Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung Der Datenschutzbeauftragte
MehrEINLADUNG Expertentag Code of Conduct Datenschutz
EINLADUNG Expertentag Wie jedes Jahr lädt ITGAIN zur Expertenrunde ein. In diesem Jahr liegt der Schwerpunkt auf dem Thema Code of Conduct (CoC) Datenschutz der deutschen Versicherungen. Inhaltlich geht
MehrQuo vadis Datenschutz bei Tracking und Geolokalisation - ein Ausblick -
Landesamt für Quo vadis Datenschutz bei Tracking und Geolokalisation - ein Ausblick - 1 Mai 2011 TaylorWessing Online Behaviour Advertisement - Chancen und Risiken - Leiter des Landesamtes für 1 Landesamt
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrDie neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.
Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in
Mehr19-21 Zweiter Unterabschnitt Rechte des Betroffenen
TK Lexikon Arbeitsrecht Bundesdatenschutzgesetz 19-21 Zweiter Unterabschnitt Rechte des Betroffenen 19 Auskunft an den Betroffenen HI23101 HI23102 (1) 1 Dem Betroffenen ist auf Antrag Auskunft zu erteilen
MehrGl.-Nr.: Fundstelle: Amtsbl. Schl.-H S Bekanntmachung des Innenministers vom 25. Juli IV 120 m
Vereinbarung nach 59 Mitbestimmungsgesetz (MBG) vom 12. Juli 1995 betr.: Richtlinien für die Nutzung privater Datenverarbeitungsanlagen (DVA) zu dienstlichen Zwecken außerhalb der Diensträume Gl.-Nr.:
MehrNeue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG
Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft
Mehr