Inhaltsverzeichnis Jahrgang

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis 2009 33. Jahrgang"

Transkript

1 DuD Datenschutz und Datensicherheit Recht und Sicherheit in Informationsverarbeitung und Kommunikation Inhaltsverzeichnis Jahrgang Herausgeber: Helmut Reimer Johann Bizer

2

3 1 Schwerpunktthemen Datenschutz im Internet, 1/2009 Elektronische Wahlen, 2/2009 Open Source, 3/2009 Audits/Penetrationstests, 4/2009 Biometrie, 5/2009 Datenschutz aktuell, 6/2009 egovernment 2.0, 7/2009 Datenschutz in Europa, 8/2009 Vorratsdatenspeicherung, 9/2009 Neues Datenschutzrecht, 10/2009 Signaturanwendungen / Archivierung, 11/ Editorial und Kolumnen 2.1 Editorial BDSG 2.0, 1/3 One man no vote?, 2/75 Offene Vielfalt, 3/141 Christoph Wegener Good Guys Eindringlinge?, 4/211 Rüdiger Grimm, Sebastian Schreiber Biometrie in neuem Licht?, 5/271 Christoph Busch, Helmut Reimer Operative Hektik, 6/331 Missglückte Auferstehung, 7/387 Europäischer Datenschutz im 21. Jahrhundert, 8/447 Marie-Theres Tinnefeld, Benedikt Buchner Vorratsdatenspeicherung vor dem BVerfG, 9/521 Alexander Roßnagel Nach der Novelle ist vor der Sanierung, 10/583 Signaturen und kein Ende, 11/647 Thomas Lapp, Helmut Reimer Dauerbrenner, 12/ Kolumnen (Karl Rihaczek) Neue Ethik, 1/5 Vergeudet, 2/77 Dienst am Kunden, 3/143 Müll-DNA, 4/212 Datensparsamkeit, 5/273 Positive Nachrichten, 6/333 Datenschutzerklärung, 7/389 Magie, 8/449 Lustiges Blut, 9/525 Das buckelige Profil, 10/585 Unvermeidlich, 11/649 Grundrecht auf Spaß, 12/717 3 Aus den Datenschutzbehörden Der Düsseldorfer Kreis im Jahr 2008, 1/6 Norbert Mag Konferenz der Informationsfreiheitsbeauftragten des Bundes und der Länder, 2/78 Karsten Neumann Agenda 2013, 3/144 Peter Schaar Datenschutz in der globalen Informations - gesellschaft, 4/213 Alexander Dix Factum nebulosum Jus nebulosum, 5/274 Lutz Hasse, Katrin Böhlke Datenschutzdialog auf dem europäischen Privacy Open Space, 6/334 Katalin Storf Papierloses Krankenhaus gläserner Patient?, 7/390 Hans-Joachim Menzel Datenschutz in Bayerischen Sicherheitsgesetzen unzureichend, 8/ Konferenz der Informationsfreiheitsbeauftragten in Deutschland, 9/526 Harald von Bose Privatsphäre gefangen im Netz der Koordinaten, 10/586 Gabriel Schulz Arbeitnehmer: Freiwild der Überwachung?, 11/650 Marit Hansen Orientierungshilfen für die Datenschutzpraxis, 12/718 AK Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des Bundes und der Länder DuD Datenschutz und Datensicherheit

4 4 Schwerpunktaufsätze, Aufsätze und Forum Bausinger, Oliver / Hick, Sibylle Technische Richtlinie: Biometrics for Public Sector Applications, 5/284 Bedner, Mark siehe: Roßnagel, Alexander Breebaart, Jeroen / Yang, Bian / Buhan-Dulman, Ileana / Busch, Christoph Biometric Template Protection, 5/299 Brown, Aaron siehe: Rudolph, Heiko Buchner, Benedikt Der gläserne Sportler, 8/475 Buhan-Dulman, Ileana siehe: Breebaart, Jeroen Büllingen, Franz / Hillebrand, Annette / Oczko, Martin / Ritscher, Matthias IT-Sicherheit als kritischer Erfolgsfaktor mobiler Geschäftsanwendungen, 10/611 Burghardt, Thorben siehe: Kühling, Jürgen Busch, Christoph siehe: Breebaart, Jeroen Degen, Thomas A. Die qualifizierte elektronische Signatur als maßgebender Sicherheitsstandard im elektronischen Rechtsverkehr, 11/665 Dix, Alexander Patienten Daten Schutz, 8/480 Dix, Alexander / Petri, ThomasB. Das Fernmeldegeheimnis und die deutsche Verfassungsidentität, 9/531 Eckhardt, Jens BDSG: Neuregelungen seit , 10/587 Engler, Sebastian siehe: Spatscheck, Rainer Esslinger, Bernhard CrypTool Ein Open-Source-Projekt in der Praxis, 3/167 Fickert, Tim Geodaten im Spannungsfeld zwischen Datenschutz und Informationsfreiheit, 8/495 Fischer-Dieskau, Stefanie / Korte, Ulrike / Hühnlein, Detlef Die Technische Richtlinie zur vertrauenswürdigen elektronischen Langzeitspeicherung (TR-VELS), 11/673 Flegel, Ulrich / Raabe, Oliver / Wacker, Richard Technischer Datenschutz für IDS und FDS durch Pseudonymisierung, 12/735 Freiling, Felix C. Ein Blick auf IT-Sicherheit aus Angreiferperspektive, 4/214 Freiling, Felix C. siehe: Liegl, Marion Freiling, Felix C. / Heinson, Dennis Probleme des Verkehrsdatenbegriffs im Rahmen der Vorratsdatenspeicherung, 9/547 Gennen, Klaus Praktischer Einsatz elektronischer Signaturen in Deutschland, 11/661 Gerhards, Rainer Neuere Entwicklungen in der Syslog-Protokollierung, 12/723 Greif, Norbert / Richter, Dieter siehe: Schrepf, Heike Grimm, Rüdiger / Reinhard, Kai / Winter, Cornelia / Witte, Jule Erfahrungen mit Online-Wahlen für Vereinsgremien, 2/97 Gruschka, Nils / Jensen, Meiko / Iacono, LuigiLo / Schwenk, Jörg XML Signature Wrapping Angriffe, 9/553 Gusy, Christoph Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, 1/33 Harenberg, Thomas An zehn Fingern ablesbar Biometrische Datenerfassung in der EU, 5/305 Hartung, Daniel Venenbilderkennung, 5/275 Heckmann, Dirk Authentifizierung zwischen Datenschutz und Technikmisstrauen, 11/656 Heil, Helmut Privacy Policies, Binding Corporate Rules (BCR) und verbindliche Unternehmensregelungen, 4/228 Heinson, Dennis siehe: Freiling, Felix C. 4 DuD Datenschutz und Datensicherheit 2009

5 Henrich, Christian siehe: Müller-Quade, Jörn Hensel, Dirk Die Vorratsdatenspeicherung aus datenschutzrechtlicher Sicht, 9/527 Hermann, Eckehard / Zeilinger, Markus Schutz kritischer Infrastrukturen mittels IT-Frühwarnung, 1/42 Hick, Sibylle siehe: Bausinger, Oliver Hillebrand, Annette siehe: Büllingen, Franz Hornung, Gerrit siehe: Roßnagel, Alexander Hühnlein, Detlef siehe: Fischer-Dieskau, Stefanie Iacono, LuigiLo siehe: Gruschka, Nils Jacobson, Gunnar / Neppach, Andreas Öffentliche Zertifikatsverzeichnisse für Public Keys, 7/399 Jensen, Meiko siehe: Gruschka, Nils Knobloch, Hans-Joachim Formale Sicherheitsanalyse von Online-Banking- Protokollen, 12/719 Knopp, Michael siehe: Roßnagel, Alexander Knopp, Michael siehe: Roßnagel, Alexander Köcher, Jan K. Vorratsdatenspeicherung Die Zweite, 1/20 Koderman, Alexander Verinice, 3/150 Köhler, Tom Ganzheitlicher Datenschutz geht jeden an, 3/178 Köppen, Hajo Computerkriminalität im Jahr 2008, 7/409 Köpsell, Stefan siehe: Pfitzmann, Andreas Korte, Ulrike / Merkle, Johannes / Niesing, Matthias Datenschutzfreundliche Authentisierung mit Fingerabdrücken, 5/289 Korte, Ulrike siehe: Fischer-Dieskau, Stefanie Kühling, Jürgen / Sivridis, Anastasios / Schwuchow, Mathis / Burghardt, Thorben Das datenschutzrechtliche Vollzugsdefizit im Bereich der Telemedien ein Schreckensbericht, 6/335 Kühn, Ulrich Geolokalisierung mit anonymisierten IP-Adressen, 12/747 Kurz, Constanze / Rieger, Frank Sicherheitsanalyse der Nedap-Wahlcomputer, 2/84 Langer, Lucie / Opitz-Talidou, Zoi Elektronische Aufbewahrung von Wahldokumenten bei Onlinewahlen, 7/418 Lapp, Thomas Brauchen wir D und Bürgerportale?, 11/651 Lapp, Thomas Elektronische Rechnungen und Vorsteuerabzug, 11/669 Lepperhoff, Niels / Petersdorf, Björn Umgang mit Datenschutzerklärungen im Internet, 1/15 Lepperhoff, Niels / Petersdorf, Björn Datenschutz auf Webpräsenzen, 10/607 Liegl, Marion / Mink, Martin / Freiling, Felix Datenschutz in digital-forensischen Lehrveranstaltungen, 4/222 Maseberg, Sönke Evaluierung eines Digitalen Wahlstiftes gemäß Common Criteria, 2/92 Merkle, Johannes siehe: Korte, Ulrike Mink, Martin siehe: Liegl, Marion Müller-Quade, Jörn / Henrich, Christian Bingo Voting, 2/102 Muncan, Michael / Schreiber, Sebastian Interne Penetrationstests, 4/218 Neppach, Andreas siehe: Jacobson, Gunnar Nickel, Claudia Authentisierung an mobilen Geräten mittels Gangerkennung, 5/280 Niesing, Matthias siehe: Korte, Ulrike DuD Datenschutz und Datensicherheit

6 Oczko, Martin siehe: Büllingen, Franz Opitz-Talidou, Zoi siehe: Langer, Lucie Petersdorf, Björn siehe: Lepperhoff, Niels Petri, Thomas B. siehe: Dix, Alexander Pfitzmann, Andreas siehe: Rost, Martin Pfitzmann, Andreas / Köpsell, Stefan Risiken der Vorratsspeicherung, 9/542 Quiring-Kock, Gisela PKI für Bürger (Teil 1) Anforderungen an die Anwendungen, 7/391 Quiring-Kock, Gisela PKI für Bürger (Teil 2) Anforderungen an die technischen Standards, 7/396 Raabe, Oliver siehe: Flegel, Ulrich Raepple, Martin Netzweite Identitäten mit OpenID, 3/174 Rech, Burghard Die Zulässigkeit der Übermittlung von Einwohnermeldelisten an Gebührenbeauftragte der öffentlich-rechtlichen Rundfunkanstalten, 4/231 Reinhard, Kai siehe: Grimm, Rüdiger Richter, Dieter siehe: Schrepf, Heike Rieger, Frank siehe: Kurz, Constanze Ritscher, Matthias siehe: Büllingen, Franz Ronellenfitsch, Michael Der Vorrang des Grundrechts auf informationelle Selbstbestimmung vor dem AEUV, 8/451 Roßnagel, Alexander Der elektronische Personalausweis als sichere Signaturerstellungseinheit, 7/403 Roßnagel, Alexander / Schnabel, Christoph Aufzeichnung und Übertragung von Lehrveranstaltungen, 7/411 Roßnagel, Alexander / Bedner, Mark / Knopp, Michael Rechtliche Anforderungen an die Aufbewahrung von Vorratsdaten, 9/536 Roßnagel, Alexander / Hornung, Gerrit / Knopp, Michael / Wilke, Daniel D und Bürgerportale, 12/728 Rost, Martin / Pfitzmann, Andreas Datenschutz-Schutzziele revisited, 6/353 Rost, Martin / Speck, Andreas Modellgestützte Validierung von WebService-Ketten, 6/359 Rudolph, Heiko / Brown, Aaron Sicherheit ist messbar!, 3/145 Schafer, Burkhard Schlafwandelnd in den Überwachungsstaat?, 8/483 Schallaböck, Jan Datenschutzkontrolle durch Open-Source, 3/161 Schild, Hans-Hermann / Tinnefeld, Marie-Theres Entwicklungen im Arbeitnehmerdatenschutz, 8/469 Schmidt, Nicole Das Payback-Urteil des BGH, 2/107 Schnabel, Christoph siehe: Roßnagel, Alexander Schnabel, Christoph Das neue Hamburgische Informationsfreiheitsgesetz, 10/596 Schreiber, Sebastian siehe: Muncan, Michael Schreiber, Sebastian Entwurf einer Berufsethik für Penetrationstester, 4/247 Schrepf, Heike / Greif, Norbert / Richter, Dieter Wahlgeräte in Deutschland, 2/88 Schulte, Jörg / Westphal, Dennis Datenschutzrechtlich gesicherte Arzt-Patienten- Kommunikation, 10/616 Schulz, Sönke E. Rechtsprobleme des Identitätsmanagements, 10/601 Schumacher, Astrid Rechtliche und gesellschaftliche Empfehlungen zur Gestaltung biometrischer Systeme, 5/308 Schuster, Heidi Der Hackerparagraph ein kurzes Intermezzo?, 12/742 6 DuD Datenschutz und Datensicherheit 2009

7 Schweizer, Rainer J. Die Rechtsprechung des Europäischen Gerichtshofes für Menschenrechte zum Persönlichkeits- und Datenschutz, 8/462 Schwenk, Jörg siehe: Gruschka, Nils Schwuchow, Mathis siehe: Kühling, Jürgen Sivridis, Anastasios siehe: Kühling, Jürgen Spatscheck, Rainer / Engler, Sebastian Elektronische Archivierung Aufbewahrungspflichten nach Handels- und Steuerrecht, 11/678 Speck, Andreas siehe: Rost, Martin Spenneberg, Ralf Webserver-Sicherheit mit mod_security, 3/155 Steffens, Frank Biometrie nach dem Baukastenprinzip mit BioAPI 2.0, 5/295 Tinnefeld, Marie-Theres siehe: Schild, Hans-Hermann Tinnefeld, Marie-Theres Freiheit für die Technik des citoyen actif?, 8/490 Unverricht, Kristina siehe: Schumacher, Astrid Wacker, Richard siehe: Flegel, Ulrich Weichert, Thilo BDSG-Novelle zum Schutz von Internet-Inhaltsdaten, 1/7 Weichert, Thilo Geodaten datenschutzrechtliche Erfahrungen, Erwartungen und Empfehlungen, 6/347 Westphal, Dennis siehe: Schulte, Jörg Wettern, Michael Umsetzung der Vorratsdatenspeicherung an den Hochschulen, 6/343 Wiele, Johannes Mitarbeiterdatenschutz versus Sicherheit: Das Recht hilft nur mit Diplomatie, 11/685 Wilke, Daniel siehe: Roßnagel, Alexander Wilm, Peter Technische Anforderungen an staatliche Internetwahlen, 2/79 Winter, Cornelia siehe: Grimm, Rüdiger Witte, Jule siehe: Grimm, Rüdiger Yang, Bian siehe: Breebaart, Jeroen Zeilinger, Markus siehe: Hermann, Eckehard Ziebarth, Wolfgang Grundrechtskonforme Gestaltung der Vorratsdatenspeicherung, 1/25 5 DuD Best Practice Chrome mit Kratzern, 1/47 Ulrich Pordesch, Katja Seitz, Jan Steffan, Roland Steidle Sicheres Löschen von Daten auf Festplatten, 2/110 Computer-Forensik in der Praxis, 3/183 Wilhelm Dolle Security Audits, 4/238 Stefan Gora Struktur von Sicherheitsrichtlinien, 5/313, Kai Jendrian Datenschutzrechtliche Anforderungen an innereuropäische Personaldatenübermittlungen in Matrixorganisationen, 6/364 Michael Schmidl Passwörter fünf Mythen und fünf Versäumnisse, 7/425, Frank Schaefer Passwortsicherheit bei SAP R/3, 8/499 Stefan Hölzner, Jan Kästle Fehlverhaltenskontrolle am Arbeitsplatz, 9/561 Sven Polenz Mindestlängen von Passwörtern und kryptographischen Schlüsseln, 10/620 Penetrationstests als Instrument der IT-Revision, 11/693 Heinrich Braun, Dietmar Silbernagel Konzerndatenschutz, 12/752 Christiane Kohlhage DuD Datenschutz und Datensicherheit

8 6 DuD Dokumentation 77. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, 6/373 Entschließungen vom 26./27. März 2009 in Berlin Konferenz der Datenschutzbeauftragten des Bundes und der Länder, 7/423 Entschließung vom 16. April 2009 Konferenz der Datenschutzbeauftragten des Bundes und der Länder, 7/424 Entschließungen vom 6./7. November 2008 in Bonn 78. Konferenz der Datenschutzbeauftragten des Bundes und der Länder Entschließungen, 11/690 Entschließungen vom 08/09 Oktober 2009 in Berlin 7 Gateway Social Networks, 1/53 Elektronische Wahlgeräte, 2/114 Open-Source vs. Closed-Source, 3/189 Christoph Wegener Zero Day Exploits, 4/250 Biometrie und Identitätsdiebstahl, 5/317 Christoph Busch Vorratsdatenspeicherung, 6/372 Mark Bedner Fortgeschrittene Signaturen und qualifizierte Zertifikate, 7/430 Ernst-Günter Giessmann Reformvertrag von Lissabon, Charta der Grundrechte und Rechtspraxis im Datenschutz, 8/504 Marie-Theres Tinnefeld Hardware Security Module (HSM), 9/564 Soziale Netzwerke und europäischer Datenschutz, 10/624 Helmut Reimer X.509 und der Gültigkeitszeitraum, 11/695 Ernst-Günter Giessmann Kritische Infrastrukturen, 12/756 Holger Greve 8 DuD Recht AG München: Urteil vom 19. August 2009, Az.: 161 C 3130/09: Luftbildaufnahmen, 11/700 (Benedikt Buchner) AG Schweinfurt: Urteil vom 31. August 2009, Az.: 12 OWi 17 Js 7822/09: Videoaufzeichnung im bayerischen Brückenabstandsmessverfahren, 10/627 (Benedikt Buchner) BAG, Beschluss vom 26. August 2008, Az.: 1 ABR 16/0: Videoüberwachung, 2/115 (Johann Bizer) BGH: Urteil vom 23. Juni 2009, Az.: VI ZR 196/08: spickmich.de, 9/565 (Benedikt Buchner) Bundesverfassungsgericht, Urteil vom 30. Juni BvE 2/08, 2 BvE 5/08, 2 BvR 1010/08, 2 BvR 1259/08 und 2 BvR 182/09: Vertrag von Lissabon., 8/505 (Thomas Petri) BVerfG: Stattgebender Kammerbeschluss vom 11. August 2009, Az.: 2 BvR 941/08: Verkehrsüberwachung mittels Videotechnik, 10/625 (Benedikt Buchner) BVerwG, Beschluss vom 18. September 2008 Az.: 2 B 36.08: Bearbeitung von Beihilfefällen, 1/60 (Johann Bizer) LAG Hamburg, Beschluss vom 21.Mai. 2008, Az.: H 3 TaBV 1/08: Eingliederungsmanagement, 1/54 (Johann Bizer) LAG Köln: Beschluss vom 10. Juli 2009, Az.: 7 Ta 126/09: Foto des Arbeitnehmers auf Homepage des Arbeitgebers, 12/765 (Benedikt Buchner) OLG Frankfurt am Main, Urteil vom 18. Juni 2008, Az.: 23 U 221/07: Weiche Negativmerkmale., 3/190 (Johann Bizer) OLG Köln: Urteil vom 14. August 2009, Az.: 6 U 70/09: Briefwerbeaktion, 11/696 (Benedikt Buchner) OVG Schleswig-Holstein: Beschluss vom 3. Juni 2009, Az.: 2 MB 7/09: Veröffentlichung von Subventionszahlungen im Internet, 9/569 (Benedikt Buchner) VG Aachen, Urteil vom 18. Juni 2008, Az.: 8 K 2513/03: Maschinelle Ausweiskontrolle bei Besuch einer JVA., 3/192 (Johann Bizer) VG Düsseldorf, Beschluss vom 20. Oktober 2008, Az.: 34 K 3001/08. PVL: Eingliederungsmanagement, 1/57 (Johann Bizer) VG Hamburg, Beschluss vom 10. November 2006, Az.: 23 FB 17/06: Eingliederungsmanagement, 1/58 (Johann Bizer) VG Mainz, Urteil vom 4. September 2008, Az.: 1 K 363/08. MZ: Datenspeicherung in Gewalttäter Sport., 3/195 (Johann Bizer) VG Münster: Urteil vom 8. Oktober 2009, Az.: 8 K 1498/08: Sicherheitsan frage nach 73 Abs. 2 und 3 AufenthG, 12/759 (Benedikt Buchner) VG Wiesbaden, Beschluss vom 27. Feb-ruar 2009, Az.: 6 K 1045/08.WI: Informa-tionsfreiheit Vorlage an EuGH., 4/251 (Johann Bizer) VGH Baden-Württemberg: Urteil vom 30. Juli 2009, Az.: 6 S 7/09: Datenübermittlung an Dritte nach 28 HwO, 11/698 (Benedikt Buchner) 8 DuD Datenschutz und Datensicherheit 2009

9 9 DuD Report 9.1 Berichte 10. Symposium des BfDI: Datenschutz als Wettbewerbsvorteil, 9/ Konferenz der Informationsfreiheitsbeauftragten in Schwerin, 1/62 25 Jahre utimaco, 2/ Jahre Landesdatenschutzgesetz in Rheinland-Pfalz, 3/ Konferenz der DSB des Bundes und der Länder, 5/ Konferenz der DSB des Bundes und der Länder, 11/702 Abhörsichere Mobilkommunikation mit VoIP und ISDN- Telefonanlagen, 3/203 a-i3/bsi-symposium 2009: Identitätsschutz in E-Government und E-Business, 2/127 Aigner schaltet Portal Verbraucher sicher online und Surfer haben Rechte frei, 10/636 Antivirus ist immer noch ein Hype, 12/769 ArchiSafe-Schutzprofil von PTB und BSI steht für Langzeitarchivierung zur Verfügung, 1/66 ARTEC Appliance für rechtssichere Archivierung geeignet, 6/377 Ärztetag fordert weitere ergebnisoffene Tests der egk, 7/436 atsec veröffentlicht das IT-Sicherheitsstandard- Planetarium, 2/130 Attacken auf Dateiformate: F-Secure zieht Zwischenbilanz, 6/378 Aufgaben und Zukunftsperspektiven der ZSK, 9/572 Avira präsentiert Web 2.0 Sicherheits-Knigge, 5/324 Avira verbessert die Sicherheitslage auf Smartphones, 12/770 Avira-Umfrage: Illegaler Datenhandel, 4/265 Bayerischer Landtag wählte neuen DSB, 7/434 Bekanntheit und Leistung werden beim Virenschutz großgeschrieben, 8/514 Berliner DSB zum Mitarbeiter-Screening bei der Deutschen Bahn AG, 3/198 Berliner DSB: Datenskandale bei der DB AG nicht unter den Teppich kehren!, 5/321 Betreiber von Social Communitys setzen Maßstäbe beim Jugendschutz, 4/265 BfD: 22. Tätigkeitsbericht , 7/431 BfD: Unzulässig gespeicherte Daten müssen nach der EuGH- Entscheidung gelöscht werden, 2/125 BITKOM: Biometrie aus Deutschland weltweit führend, 10/639 BITKOM: Empfehlungen zur Umsetzung des zweiten Konjunkturpakets, 2/128 BlnBDI: Jahresbericht 2008, 6/375 BMBF und BMI: Forschungsschwerpunkt IT-Sicherheit startet, 10/635 BMI: Anwendungstests für den elektronischen Personalausweis, 1/63 BMWi unterstützt Unternehmen beim Schutz gegen Computerkriminalität, 2/124 BSI veröffentlicht Quartalslagebericht zur IT- Sicherheit, 5/322 BSI zertifiziert ELSTER, 4/263 BSI: Technische Richtlinie für den sicheren RFID-Einsatz, 1/64 BSI: TR RFID für den sicheren Einsatz in der Handelslogistik, 7/434 Bund kauft Bundesdruckerei zurück, 4/262 Bundeskabinett beschließt Gesetzentwurf zur Regelung von Bürgerportalen, 3/199 Bundeskabinett beschließt Grundsatzregelung zum Datenschutz der Arbeitnehmer, 4/260 Bundeskabinett verabschiedet Nationale Strategie zum Schutz Kritischer Infrastrukturen, 7/434 BvD beschließt berufliches Leitbild des Datenschutzbeauftragten, 11/703 BVDW: Deutscher Internet Rat (DIR) formiert sich, 9/574 BVerfG hinterfragt Vorratsdatenspeicherung, 6/376 certbox für sichere -Kommunikation, 6/377 CORISECIO Mobile macht MS CardSpace auf PDAs und Smartphones verfügbar, 6/379 CrashPlan-PRO.de, 12/772 Crossgate tritt dem Verband Elektronische Rechnung e.v. bei, 10/639 Datenschutz auf Knopfdruck, 8/513 DATENSCHUTZAKADEMIE Schleswig-Holstein: Programm 2009, 1/64 Datenschutzbeirat der Deutschen Telekom konstituiert, 3/201 Datenschutznovellen 2009 Auswirkungen auf das Dialogmarketing, 12/766 Datenschutzportal im Internet, 8/513 Datenschutzverbesserungen jetzt zügig umsetzen, 9/574 Datensicherheit: Externe Festplatten ohne Risiko, 12/771 DATEV erweitert Spektrum der Sicherheitsdienstleistungen, 2/128 DB AG akzeptiert Geldbuße und will künftig Vorbild im Datenschutz sein, 11/703 Deloitte-Studie zur IT-Sicherheit bei Finanzunternehmen, 4/265 Deloitte-Studie: The time is now 2009 Life Sciences & Health Care Security Study, 8/514 D geht in die Testphase, 11/704 Der Digitalfunk startet in Berlin, 6/376 Deutsche Unternehmen mit Security for Mobility auf der RSA-Konferenz, 5/323 Deutschland beginnt den Wirkbetrieb des ICAO Public Key Directory, 8/511 Deutschlands größte Jobbörse für IT- Sicherheit geht online, 2/130 Dr. Thomas Petri für das Amt des LfD Bayern vorgeschlagen, 5/322 DuD Datenschutz und Datensicherheit

10 Druckergeräusche verraten Patientenakten und Kontodaten, 7/436 DSB Zug (CH): Tätigkeitsbericht 2008, 4/264 DsiN-Vorsitzender Kempf für eine zweite Amtszeit gewählt, 1/66 EADS Defence & Security: Auftrag für Intranet der französischen Streitkräfte, 2/130 econet: Sorgloser Umgang mit Passwörtern ist großes Sicherheitsrisiko, 9/575 EDÖB: Empfehlung in Sachen Google Street View, 11/705 EDÖB: Evaluation 2009, 8/510 EDÖB: Newsletter 1/2009, 6/376 EDÖB: Newsletter 2/2008, 1/66 EDSB: Jahresbericht 2008, 12/767 EFF: Hilfe zur Selbsthilfe gegen Überwachung, 4/266 egk hat ihren Online-Test erfolgreich bestanden, 9/575 Einwilligung in Werbung hilft Verbraucher und Wirtschaft, 1/65 Elektronischer Personalausweis ist Gesetz, 2/126 ENISA warnt vor alarmierendem Anstieg der Geldautomatenkriminalität, 10/638 ENISA: Berichte zur Verbesserung der Widerstandsfähigkeit von Kommunikationsnetzwerken, 7/437 ENISA: Einheitliche Strategie bei E-Identifikation, 3/202 ENISA-Studie: Ausfallsicherheit, 2/129 EU Kommission: Neue Vorschriften für die Rechnungstellung, 3/202 EU Kommission: Verdopplung der Mittel für IKT-Forschung und Innovationen, 5/323 Europäische Datenschutzkonferenz in Edinburgh, 7/434 EuroPriSe-Siegel für Videoüberwachungssoftware Privacy Protector, 10/636 Fachtagung Privatsphäre gefangen im Netz der Koordinaten, 1/64 Forschungspreis des Europäischen Forschungsrates (ERC) vergeben, 8/511 Frankreich: Internetgesetz (loi Hadopi) in Kraft, 8/511 G&D: Smart Card Lösungen erfüllen FIPS 201 Standard, 6/379 GDD: Kritik am BA-Gesetzentwurf, 10/634 GDD: Stärkung der innerbetrieblichen Datenschutzkontrolle, 4/261 GDD-Wissenschaftspreis 2008: Drei Arbeiten ausgezeichnet, 1/65 gematik zertifiziert ICW Healthcare Connector, 8/512 Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes, 11/704 Gesetzentwurf zum Vertrag über die Bund-Länder- Zusammenarbeit im Bereich der öffentlichen IT, 12/766 GI zum BSI-Gesetzentwurf: Tiefgreifende Schwachstellen müssen beseitigt werden, 2/124 Giesecke & Devrient: Mobile Security Card mit kontaktloser Smartcard-Sicherheit, 1/68 Globales Dienstleistungsunternehmen zur Bekämpfung von Produktfälschungen, 12/769 Grundsätze einer nationalen E-Government-Strategie, 10/631 Hamburgischer DSB: Quellen- TKÜ erfordert rechtsstaatliche Sicherungen, 4/260 Hessen vertraut bei epr21 auf secrypt, 6/378 Hessischer DSB: 37. Tätigkeitsbericht, 5/320 HvS-Consulting: IS-FOX Security Awareness, 3/204 if(is) ist Projektpartner des BMBF-Verbundvorhaben FIDeS, 5/324 if(is): Jobbörse IT-Sicherheit, 3/203 Illegale Datennutzung kann existenzbedrohende Ausmaße annehmen, 4/261 Infrastrukturregelung für Öffentliche IT und Leistungsvergleiche im Grundgesetz verankert, 9/573 Intel & PGP Corporation: Kooperation beim Schutz für Notebooks, 6/380 Intel investiert in neues Forschungszentrum für Visual Computing, 6/377 Investitionen in die IT-Sicherheit steigen trotz Wirtschaftskrise an, 5/325 IT-Experteninitiative definiert erstmals Alternative für Fach- Anglizismus, 10/637 IT-Rat beschließt konkrete Maßnahmen im IT- Investitionsprogramm, 4/263 it-sa Benefiz engagiert sich bei Deut schland sicher im Netz e.v., 8/513 IT-SA zieht um nach Nürnberg, 1/67 IT-Sicherheit: Deutsche Unternehmen ignorieren Behördenstandards, 2/127 IT-Sicherheit: Neue IDC-Studie untersucht interne Risiken, 10/638 Jedes dritte Unternehmen hat Sicherheitslücken in der mobilen Infrastruktur, 6/379 Joint Venture für sichere Flash-Produkte, 12/773 Lagebericht zur IT-Sicherheit 2009 veröffentlicht, 4/262 Landesregierung erteilt Auftrag zu Rechtsgutachten zu Google Street View, 10/635 LfD Baden-Württemberg: -Kontrollen waren nicht zulässig, 9/572 LfD Baden-Württemberg: Tätigkeitsbericht 2008, 3/199 LfD Bayern: Sexualstraftäterdatei verfassungskonform gestalten, 10/633 LfD Bremen: Bürgerinnen und Bürger wacher als vermutet, 1/63 LfD Bremen: 31. Jahresbericht, 4/259 LfD Bremen: 31. Jahresbericht, 7/432 LfD Mecklenburg-Vorpommern: Auskunftsanspruch der Steuerpflichtigen, 9/ DuD Datenschutz und Datensicherheit 2009

11 LfD Rheinland Pfalz: Mangelhafter Schutz Minderjähriger bei SchülerVZ, 11/703 LfD Rheinland Pfalz: Vertrauensentzug auf der ganzen Linie, 7/433 LfD Sachsen Anhalt: 9. Tätigkeits bericht, 8/509 LfDI NRW: Datenschutz- und Informationsfreiheitsbericht 2007/2008, 3/198 MessageLabs Intelligence Special Report: Spam-Raten in Deutschland September 2009, 12/771 Messe it-sa in Nürnberg: Erfolg gilt als sicher, 3/203 Microsoft Security Essentials: PC-Schutz einfach und zuverlässig, 11/707 Mobile Arbeit braucht sichere IKT, 12/768 MS fördert plattformunabhängige Interoperabilität, 3/204 MS Intelligence Report: Würmer sind wieder im Kommen, 12/773 MS SIR v6: Falsche Sicherheitssoftware immer gefährlicher, 5/325 MS veröffentlicht Leitfaden für die Compliance- Unterstützung durch die IT, 7/437 Nachruf Jürgen Sembritzki, 3/203 Nächster Schritt für Gesundheitskarte: Aufbau der Telematikinfrastruktur, 2/126 NEG-Studie zur Informationssicherheit in KMU und Handwerk, 2/129 Neue ISi-Module zur - Sicherheit veröffentlicht, 7/435 Neuer Hamburgischer DSB, 7/433 Neuer Präsident des BSI, 9/573 Neues Datenschutzforum im Internet, 9/574 Normen machen Märkte!, 10/635 Novellierung des Datenschutzes: Relevant für Wirtschaft und Staat, 1/62 NRW-Datenschutzbeauftragte verhängt erneut ein Bußgeld gegen Lidl, 10/633 OpenLimit Holding AG mit eid-service beauftragt, 12/772 Permission Marketing einführen Audit vollständig überarbeiten, 5/322 PGP Corporation: Studie German Enterprise Encryption Trends 2009, 12/769 PGP: Universal Server & Universal Gateway nach CC zertifiziert, 1/68 Projekt Verbraucherrechte in der digitalen Welt, 8/510 Rasante Zunahme von Spam-Mails mit Kurz-URLs, 8/515 Rechtssichere Archivierung von Sprachdaten vom Land Hessen gefördert, 11/705 Regelungen zur Verbesserung der Sicherheit der IT der Bundesverwaltung, 2/123 Rössing zum International Vice President der ISACA gewählt, 8/514 Schaar sieht Verbesserungsbedarf beim Bürgerportalgesetz, 3/200 Schaar übt Kritik an der Bündelung der TKÜ beim BVA, 9/573 Schaffung eines Landesamtes für Datenschutzaufsicht in Bayern, 3/201 Schirmherrschaft des BMI bestätigt: Verein Deutschland sicher im Netz, 8/510 Scholz will Arbeitnehmer besser schützen, 10/634 SECARDEO: certbox Appliance für PKI-Interworking, 1/68 Secardeo: Neue Komplettlösung für PDF-Signaturworkflows, 8/515 secrypt: digiseal archive -Auf lange Sicht eine sichere Lösung, 9/575 secunet: SINA One Way Gateway 2 erhält BSI-Zulassung, 6/378 secunet: SINA Virtual Workstation B erhält BSI-Zulassung für VS-NfD, 8/515 secunet: Zuschlag für Biometrie Projekt des österreichischen Außenministeriums, 4/264 Sichere Verschlüsselung für elektronische Ausweise, 10/637 SINA Anwender treffen SINA Experten, 7/437 Social Networks sind nach wie vor beliebte Ziele für Cyberkriminelle, 12/771 Sorgloses Surfen im Netz erleichtert IT-Kriminalität, 11/704 Soziale Netzwerke mit mangelndem Fair-Play, 8/512 Sparkasse Worms-Alzey-Ried nutzt chiptan comfort - Verfahren, 8/513 Sperrungsverfügungen gesetzlich unklar, 2/125 Sprecher der Fachgruppe Management von Informationssicherheit der GI bestätigt, 11/706 Start der DsiN- Film-Kampagne Sicher-im-Netz.de, 9/574 Stiftungsprofessur der Bundesdruckerei erfolgreich gestartet, 11/705 Studie Monitoring Informations- und Kommunikationswirtschaft 2009, 7/435 Studie belegt die Kosten von Datenpannen im Jahr 2008, 3/205 Symantec: MessageLabs Intelligence Report Juli 2009, 9/576 Symantec: MessageLabs Intelligence Security Report 2008, 1/67 Symposium zur Sozialen Funktion verdeckter Kommunikation, 8/513 Tatort Facebook, Spurensuche auf Twitter, 11/706 TC TrustCenter: Mit EV-Zertifikaten die Vertrauenswürdigkeit von Webseiten erkennen, 2/128 TC TrustCenter: PKI setzt sich durch, 11/706 TeleTrusT und eco-verband vereinbaren enge Partnerschaft, 12/769 TeleTrusT wählte neuen Vorstand und stellte Weichen für 2009, 1/66 TeleTrusT: Analyse der Regierungsprogramme der Parteien zur Bundestagswahl 2009, 10/637 TeleTrusT: Dr. Holger Mühlbauer wird neuer Geschäftsführer, 6/378 DuD Datenschutz und Datensicherheit

12 Thales Hardware Security Module nach Common Criteria EAL4+ zertifiziert, 6/379 TPM Spezifikation wird ISO/IEC Standard, 10/639 UIMCert: Entwicklungsprojekt Daten-schutz und Common Criteria, 5/325 ULD Datenschutz-Gütesiegel im Rahmen der Medica 2008, 1/63 ULD Schleswig-Holstein: 31. Tätig-keitsbericht 2008, 5/319 ULD Schleswig-Holstein: 40 Jahre Datenschutzgeschichte im Gespräch, 9/571 ULD: Broschüre zum Informationsfreiheitsrecht, 12/774 ULD: Entwurf für Visa- Warndatei-Gesetz verstößt gegen Datenschutz, 4/260 Umsetzungsphase für den elektronischen Personalausweis beginnt, 7/435 Utimaco: Neue Version 5.35 von SafeGuard Enterprise, 1/67 Verbraucherzentrale und ULD informieren zum illegalen Datenhandel, 11/702 Version 2.0 der Common-PKI Spezifikation veröffentlicht, 2/127 Verwaltungsmodernisierung im Rahmen der Föderalismusreform II, 4/263 vzbv und BfDI zum Entwurf des BDSG, 1/65 Weichert als Leiter des ULD wiedergewählt, 11/703 WLAN-Sicherheit 2009 Neue deutschlandweite Studie, 4/265 Yes we can, Yes we want Jetzt auch Aufbruch für Datenschützer!, 3/201 Zahl der akustischen Wohnraumüberwachung in 2008 rückläufig, 11/704 Zertificon virtualisiert -Verschlüsselungslösung, 8/516 Zweite Amtszeit für BfDI Peter Schaar, 2/ Veranstaltungsbesprechungen 10. Datenschutzkongress am 5./6. Mai 2009 in Berlin, 7/438 (Sascha Kische) 18. RSA Conference, in San Francisco, USA, 6/380 (Helmut Reimer) 19. SIT-SmartCard-Workshop, in Darmstadt, 3/205 (Helmut Reimer) 5. Internationale Wissenschaftliche Konferenz else, elearning and Software for Education in BUKAREST am 9. und 10. April 2009., 11/707 (Axel Schwarz) Fachkonferenz DuD 2009, 8. und 9. Juni 2009 in Berlin, 8/516 (Helmut Reimer, Marie-Theres Tinnefeld) Internationales Symposium Zugang zu Umweltinformationen Informationsfreiheit für den Umweltschutz? am 18. und 19. Juni 2009 in Potsdam, 9/577 ISSE 2009, 06. bis 08. Oktober 2009 in Den Haag- Scheveningen, 11/708 (Helmut Reimer) IT-Security-Messe it-sa vom 13. bis 15. Oktober in Nürnberg, 11/709 (Helmut Reimer) Netzwerke bilden für den privaten Datenschutz am 4. September 2009 in Mainz, 10/ Buchbesprechungen Baum, Gerhart: Rettet die Grundrechte! Bürgerfreiheit contra Sicherheitswahn. Eine Streitschrift, 12/774 (Marie-Theres Tinnefeld) Braun-Lüdicke, Sebastian: Der Konzerndatenschutzbeauftragte. Eine Analyse der rechtlichen und praktischen Bedeutung, 9/578 (Ludwig Gramlich) Buchner, Benedikt: Informationelle Selbstbestimmung im Privatrecht, 1/69 (Thilo Weichert) Degen, Thomas A.; Deister Jochen: Computer- und Internetrecht, 7/442 (Andreas Müglich) Dix, Alexander; Franßen, Gregor; Kloepfer, Michael; Schaar, Peter; Schoch, Friedrich; und Deutsche Gesellschaft für Informationsfreiheit (Hrsg.): Informations freiheit und Informationsrecht Jahrbuch 2008, 6/382 (Andreas Müglich) Doucet, Michel; Fleck, Klaus E. W.: Wörterbuch der Rechtsund Wirtschaftssprache, 3/206 (Joachim Gruber) Fink, Udo; Cole, Mark D.; Keber, Tobias O.: Europäisches und Internationales Medienrecht, 1/69 (Ludwig Gramlich) Graf, Susanne: Verdachts- und ereignisunabhängige Personenkon trollen, 2/132 (Melanie Böttger) Lang, Markus: Private Videoüberwachung im öffentlichen Raum, 7/440 (Philip Scholz) Maurer-Lambrou, Urs; Vogt, Nedim Petr (Hrsg.): Datenschutzgesetz. Basler Kommentar, 2/130 (Ludwig Gramlich) Österreichische Juristenkommission (Hrsg.): Rechtsstaat und Unabhängigkeit Festgabe für Erwin Felzmann, 9/577 (Andreas Müglich) Österreichisches Bundesministerium für Inneres: Online- Durchsuchung, 11/710 (Gerrit Hornung) Pehl, Dirk: Die Implementation der Rasterfahndung., 8/517 (Kerstin Orantek) Püschel, Jan Ole: Informationen des Staates als Wirtschaftsgut. Beiträge zum Informationsrecht, 7/441 (Ludwig Gramlich) Rankl, Wolfgang; Effing, Wolfgang: Handbuch der Chipkarten, 10/641 () Roßnagel, Alexander (Hrsg.): Allgegenwärtige Identifizierung?, 8/518 (Ludwig Gramlich) Schmeh, Klaus: Versteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie, 5/326 (Haio Röckle) Schneider, Jochen: Handbuch des EDV-Rechts, IT-Vertragsrecht, Datenschutz, Rechtsschutz, 4/266 (Joachim Gruber) Steckler, Brunhilde: Grundzüge des IT-Rechts, 10/641 (Ludwig Gramlich) Uerpmann-Wittzack, Robert (Hrsg.): Das neue Computergrundrecht, 10/640 (Thomas Petri) 12 DuD Datenschutz und Datensicherheit 2009

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Datenschutz und De-Mail

Datenschutz und De-Mail Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Datenschutzkontrolle im World Wide Web

Datenschutzkontrolle im World Wide Web Datenschutzkontrolle im World Wide Web Diplom-Informatiker Hanns-Wilhelm Heibey Stellvertretender Berliner Beauftragter für Datenschutz und Informationsfreiheit Bereichsleiter Informatik Merkmale der Datenschutzkontrolle

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes 2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz

Mehr

Soziale Netzwerke. Der datenschutzkonforme Einsatz im Betrieb. Referent: Thorsten Logemann

Soziale Netzwerke. Der datenschutzkonforme Einsatz im Betrieb. Referent: Thorsten Logemann Soziale Netzwerke Der datenschutzkonforme Einsatz im Betrieb Referent: Thorsten Logemann Datenschutz, IT-Sicherheit und Compliance: Wir halten Sie auf Kurs! intersoft consulting services AG Frankenstraße

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson

... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson V. Data Privacy Protection Don t be Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson T-Mobile Chair for M-Business & Multilateral Security J.W. Goethe Universität Frankfurt a. M. Agenda Datenschutzdiskussion

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Netz- und Informationssicherheit in Unternehmen 2011

Netz- und Informationssicherheit in Unternehmen 2011 Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Rechtliche Stolpersteine im E-Commerce Webshop ohne Abmahnung (Teil II)

Rechtliche Stolpersteine im E-Commerce Webshop ohne Abmahnung (Teil II) Rechtliche Stolpersteine im E-Commerce Webshop ohne Abmahnung (Teil II) Webchance Frankfurt, den 14. Januar 2015 Frank Falker, LL.M., Schulte Riesenkampff, Frankfurt a. M. Webshop ohne Abmahnung (Teil

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

Einführung von De-Mail im Land Bremen

Einführung von De-Mail im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die

Mehr

Kompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010

Kompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010 Kompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010 Gesetzliche Änderungen Handlungsbedarf im Unternehmen 3 Termine: Hannover, Köln, Stattgart Nach einer Serie von Datenskandalen hat der deutsche

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Datensicherheit und Datenschutz von ehealth Apps

Datensicherheit und Datenschutz von ehealth Apps Datensicherheit und Datenschutz von ehealth Apps Analyse von ca. 730 Apps auf Datensicherheit und Datenschutz eprivacy GmbH, ConHIT Berlin, April 2015 eprivacy Wir bieten...... Beratungen und Prüfungen

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Einladung. Neues Beschäftigtendatenschutzgesetz. Praktische Auswirkungen

Einladung. Neues Beschäftigtendatenschutzgesetz. Praktische Auswirkungen Einladung Neues Beschäftigtendatenschutzgesetz Praktische Auswirkungen Wir laden Sie herzlich ein zu Neues Beschäftigtendatenschutzgesetz Praktische Auswirkungen Programm Gesetzentwurf zum Beschäftigtendatenschutz

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung

Mehr

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen 10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Die digitale Welt und wie hilft IT-Grundschutz?

Die digitale Welt und wie hilft IT-Grundschutz? Die digitale Welt und wie hilft IT-Grundschutz? Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BSI IT-Grundschutztag Bremen, 13.06.2012 Datenschutz ist digitaler Grundrechtsschutz

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Die Zukunft der Datenschutzaufsicht

Die Zukunft der Datenschutzaufsicht Die Zukunft der Datenschutzaufsicht Dr. Alexander Dix, LL.M. Berliner Beauftragter für 7. eco-mmr-kongress Berlin 4. März 2014 06.03.2014 Alexander Dix 1 Status quo in Deutschland und Europa Föderales

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Shopware Community Day 2012-01.06.2012 Ahaus Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

IT-Sicherheit in der Wirtschaft

IT-Sicherheit in der Wirtschaft IT-Sicherheit in der Wirtschaft Grußwort Sehr geehrte Damen und Herren, die Informationstechnologien sind für Unternehmen heute ein unersetzlicher Bestandteil ihrer Wirtschaftstätigkeit, Treiber von Innovation

Mehr

Ansätze für datenschutzkonformes Retina-Scanning

Ansätze für datenschutzkonformes Retina-Scanning Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche Form gibt, wird in diesem Dokument aus Gründen der besseren Lesbarkeit auf eine Unterscheidung verzichtet. Entsprechende

Mehr

DATENSCHUTZ. Die Herausforderungen nutzen

DATENSCHUTZ. Die Herausforderungen nutzen DATENSCHUTZ Die Herausforderungen nutzen DIE HERAUSFORDERUNGEN NUTZEN Es führt heute kein Weg mehr am Datenschutz vorbei; aufgrund der rasanten technischen Entwicklung in allen Lebensbereichen sind Unternehmen

Mehr

Grundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik

Grundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik Grundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik Raffael Rittmeier Dr. Karsten Sohr FB Mathematik und Informatik TZI Universität

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Bereich. Thomas Kauer

Bereich. Thomas Kauer Aktuelle Entwicklungen im PACS- Bereich Thomas Kauer Überblick Aktuelle Entwicklungen im PACS-Bereich Im Tagungsverlauf g Aktuelle Entwicklungen im PACS-Bereich Drei weitere Aspekte Non-DICOM-Bilddatenmanagement

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit E-Government - elektronische Rechnung: neue Impulse für die Abfallwirtschaft? Nationale Initiative für Internetund Informations-Sicherheit Die digitale Arbeitswelt in der Abfallwirtschaft 17.10.2013 Nationale

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Löschung oder Archivierung? Rechtliche Aspekte bei der Übernahme personenbezogener Daten

Löschung oder Archivierung? Rechtliche Aspekte bei der Übernahme personenbezogener Daten Landesfachstelle für Archive und öffentliche Bibliotheken im Brandenburgischen Landeshauptarchiv Löschung oder Archivierung? Rechtliche Aspekte bei der Übernahme personenbezogener Daten Dr. Michael Scholz

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

IT-Compliance, IT-Sicherheit und Datenschutz

IT-Compliance, IT-Sicherheit und Datenschutz IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014 Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

Grundlagen des Datenschutz

Grundlagen des Datenschutz 1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Der Kompass zur Datensicherheit

Der Kompass zur Datensicherheit Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren

Mehr

Woche der Grundlagen

Woche der Grundlagen Ulmer Akademie für Datenschutz und IT-Sicherheit. Gemeinnützige GmbH Ausbildung von Datenschutzbeauftragten nach dem Ulmer Modell Gebühr: 1.948 für die ganze Woche Woche der Grundlagen Gebühr: 852 für

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr