Inhaltsverzeichnis Jahrgang
|
|
- Catrin Kranz
- vor 8 Jahren
- Abrufe
Transkript
1 DuD Datenschutz und Datensicherheit Recht und Sicherheit in Informationsverarbeitung und Kommunikation Inhaltsverzeichnis Jahrgang Herausgeber: Helmut Reimer Johann Bizer
2
3 1 Schwerpunktthemen Datenschutz im Internet, 1/2009 Elektronische Wahlen, 2/2009 Open Source, 3/2009 Audits/Penetrationstests, 4/2009 Biometrie, 5/2009 Datenschutz aktuell, 6/2009 egovernment 2.0, 7/2009 Datenschutz in Europa, 8/2009 Vorratsdatenspeicherung, 9/2009 Neues Datenschutzrecht, 10/2009 Signaturanwendungen / Archivierung, 11/ Editorial und Kolumnen 2.1 Editorial BDSG 2.0, 1/3 One man no vote?, 2/75 Offene Vielfalt, 3/141 Christoph Wegener Good Guys Eindringlinge?, 4/211 Rüdiger Grimm, Sebastian Schreiber Biometrie in neuem Licht?, 5/271 Christoph Busch, Helmut Reimer Operative Hektik, 6/331 Missglückte Auferstehung, 7/387 Europäischer Datenschutz im 21. Jahrhundert, 8/447 Marie-Theres Tinnefeld, Benedikt Buchner Vorratsdatenspeicherung vor dem BVerfG, 9/521 Alexander Roßnagel Nach der Novelle ist vor der Sanierung, 10/583 Signaturen und kein Ende, 11/647 Thomas Lapp, Helmut Reimer Dauerbrenner, 12/ Kolumnen (Karl Rihaczek) Neue Ethik, 1/5 Vergeudet, 2/77 Dienst am Kunden, 3/143 Müll-DNA, 4/212 Datensparsamkeit, 5/273 Positive Nachrichten, 6/333 Datenschutzerklärung, 7/389 Magie, 8/449 Lustiges Blut, 9/525 Das buckelige Profil, 10/585 Unvermeidlich, 11/649 Grundrecht auf Spaß, 12/717 3 Aus den Datenschutzbehörden Der Düsseldorfer Kreis im Jahr 2008, 1/6 Norbert Mag Konferenz der Informationsfreiheitsbeauftragten des Bundes und der Länder, 2/78 Karsten Neumann Agenda 2013, 3/144 Peter Schaar Datenschutz in der globalen Informations - gesellschaft, 4/213 Alexander Dix Factum nebulosum Jus nebulosum, 5/274 Lutz Hasse, Katrin Böhlke Datenschutzdialog auf dem europäischen Privacy Open Space, 6/334 Katalin Storf Papierloses Krankenhaus gläserner Patient?, 7/390 Hans-Joachim Menzel Datenschutz in Bayerischen Sicherheitsgesetzen unzureichend, 8/ Konferenz der Informationsfreiheitsbeauftragten in Deutschland, 9/526 Harald von Bose Privatsphäre gefangen im Netz der Koordinaten, 10/586 Gabriel Schulz Arbeitnehmer: Freiwild der Überwachung?, 11/650 Marit Hansen Orientierungshilfen für die Datenschutzpraxis, 12/718 AK Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des Bundes und der Länder DuD Datenschutz und Datensicherheit
4 4 Schwerpunktaufsätze, Aufsätze und Forum Bausinger, Oliver / Hick, Sibylle Technische Richtlinie: Biometrics for Public Sector Applications, 5/284 Bedner, Mark siehe: Roßnagel, Alexander Breebaart, Jeroen / Yang, Bian / Buhan-Dulman, Ileana / Busch, Christoph Biometric Template Protection, 5/299 Brown, Aaron siehe: Rudolph, Heiko Buchner, Benedikt Der gläserne Sportler, 8/475 Buhan-Dulman, Ileana siehe: Breebaart, Jeroen Büllingen, Franz / Hillebrand, Annette / Oczko, Martin / Ritscher, Matthias IT-Sicherheit als kritischer Erfolgsfaktor mobiler Geschäftsanwendungen, 10/611 Burghardt, Thorben siehe: Kühling, Jürgen Busch, Christoph siehe: Breebaart, Jeroen Degen, Thomas A. Die qualifizierte elektronische Signatur als maßgebender Sicherheitsstandard im elektronischen Rechtsverkehr, 11/665 Dix, Alexander Patienten Daten Schutz, 8/480 Dix, Alexander / Petri, ThomasB. Das Fernmeldegeheimnis und die deutsche Verfassungsidentität, 9/531 Eckhardt, Jens BDSG: Neuregelungen seit , 10/587 Engler, Sebastian siehe: Spatscheck, Rainer Esslinger, Bernhard CrypTool Ein Open-Source-Projekt in der Praxis, 3/167 Fickert, Tim Geodaten im Spannungsfeld zwischen Datenschutz und Informationsfreiheit, 8/495 Fischer-Dieskau, Stefanie / Korte, Ulrike / Hühnlein, Detlef Die Technische Richtlinie zur vertrauenswürdigen elektronischen Langzeitspeicherung (TR-VELS), 11/673 Flegel, Ulrich / Raabe, Oliver / Wacker, Richard Technischer Datenschutz für IDS und FDS durch Pseudonymisierung, 12/735 Freiling, Felix C. Ein Blick auf IT-Sicherheit aus Angreiferperspektive, 4/214 Freiling, Felix C. siehe: Liegl, Marion Freiling, Felix C. / Heinson, Dennis Probleme des Verkehrsdatenbegriffs im Rahmen der Vorratsdatenspeicherung, 9/547 Gennen, Klaus Praktischer Einsatz elektronischer Signaturen in Deutschland, 11/661 Gerhards, Rainer Neuere Entwicklungen in der Syslog-Protokollierung, 12/723 Greif, Norbert / Richter, Dieter siehe: Schrepf, Heike Grimm, Rüdiger / Reinhard, Kai / Winter, Cornelia / Witte, Jule Erfahrungen mit Online-Wahlen für Vereinsgremien, 2/97 Gruschka, Nils / Jensen, Meiko / Iacono, LuigiLo / Schwenk, Jörg XML Signature Wrapping Angriffe, 9/553 Gusy, Christoph Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, 1/33 Harenberg, Thomas An zehn Fingern ablesbar Biometrische Datenerfassung in der EU, 5/305 Hartung, Daniel Venenbilderkennung, 5/275 Heckmann, Dirk Authentifizierung zwischen Datenschutz und Technikmisstrauen, 11/656 Heil, Helmut Privacy Policies, Binding Corporate Rules (BCR) und verbindliche Unternehmensregelungen, 4/228 Heinson, Dennis siehe: Freiling, Felix C. 4 DuD Datenschutz und Datensicherheit 2009
5 Henrich, Christian siehe: Müller-Quade, Jörn Hensel, Dirk Die Vorratsdatenspeicherung aus datenschutzrechtlicher Sicht, 9/527 Hermann, Eckehard / Zeilinger, Markus Schutz kritischer Infrastrukturen mittels IT-Frühwarnung, 1/42 Hick, Sibylle siehe: Bausinger, Oliver Hillebrand, Annette siehe: Büllingen, Franz Hornung, Gerrit siehe: Roßnagel, Alexander Hühnlein, Detlef siehe: Fischer-Dieskau, Stefanie Iacono, LuigiLo siehe: Gruschka, Nils Jacobson, Gunnar / Neppach, Andreas Öffentliche Zertifikatsverzeichnisse für Public Keys, 7/399 Jensen, Meiko siehe: Gruschka, Nils Knobloch, Hans-Joachim Formale Sicherheitsanalyse von Online-Banking- Protokollen, 12/719 Knopp, Michael siehe: Roßnagel, Alexander Knopp, Michael siehe: Roßnagel, Alexander Köcher, Jan K. Vorratsdatenspeicherung Die Zweite, 1/20 Koderman, Alexander Verinice, 3/150 Köhler, Tom Ganzheitlicher Datenschutz geht jeden an, 3/178 Köppen, Hajo Computerkriminalität im Jahr 2008, 7/409 Köpsell, Stefan siehe: Pfitzmann, Andreas Korte, Ulrike / Merkle, Johannes / Niesing, Matthias Datenschutzfreundliche Authentisierung mit Fingerabdrücken, 5/289 Korte, Ulrike siehe: Fischer-Dieskau, Stefanie Kühling, Jürgen / Sivridis, Anastasios / Schwuchow, Mathis / Burghardt, Thorben Das datenschutzrechtliche Vollzugsdefizit im Bereich der Telemedien ein Schreckensbericht, 6/335 Kühn, Ulrich Geolokalisierung mit anonymisierten IP-Adressen, 12/747 Kurz, Constanze / Rieger, Frank Sicherheitsanalyse der Nedap-Wahlcomputer, 2/84 Langer, Lucie / Opitz-Talidou, Zoi Elektronische Aufbewahrung von Wahldokumenten bei Onlinewahlen, 7/418 Lapp, Thomas Brauchen wir D und Bürgerportale?, 11/651 Lapp, Thomas Elektronische Rechnungen und Vorsteuerabzug, 11/669 Lepperhoff, Niels / Petersdorf, Björn Umgang mit Datenschutzerklärungen im Internet, 1/15 Lepperhoff, Niels / Petersdorf, Björn Datenschutz auf Webpräsenzen, 10/607 Liegl, Marion / Mink, Martin / Freiling, Felix Datenschutz in digital-forensischen Lehrveranstaltungen, 4/222 Maseberg, Sönke Evaluierung eines Digitalen Wahlstiftes gemäß Common Criteria, 2/92 Merkle, Johannes siehe: Korte, Ulrike Mink, Martin siehe: Liegl, Marion Müller-Quade, Jörn / Henrich, Christian Bingo Voting, 2/102 Muncan, Michael / Schreiber, Sebastian Interne Penetrationstests, 4/218 Neppach, Andreas siehe: Jacobson, Gunnar Nickel, Claudia Authentisierung an mobilen Geräten mittels Gangerkennung, 5/280 Niesing, Matthias siehe: Korte, Ulrike DuD Datenschutz und Datensicherheit
6 Oczko, Martin siehe: Büllingen, Franz Opitz-Talidou, Zoi siehe: Langer, Lucie Petersdorf, Björn siehe: Lepperhoff, Niels Petri, Thomas B. siehe: Dix, Alexander Pfitzmann, Andreas siehe: Rost, Martin Pfitzmann, Andreas / Köpsell, Stefan Risiken der Vorratsspeicherung, 9/542 Quiring-Kock, Gisela PKI für Bürger (Teil 1) Anforderungen an die Anwendungen, 7/391 Quiring-Kock, Gisela PKI für Bürger (Teil 2) Anforderungen an die technischen Standards, 7/396 Raabe, Oliver siehe: Flegel, Ulrich Raepple, Martin Netzweite Identitäten mit OpenID, 3/174 Rech, Burghard Die Zulässigkeit der Übermittlung von Einwohnermeldelisten an Gebührenbeauftragte der öffentlich-rechtlichen Rundfunkanstalten, 4/231 Reinhard, Kai siehe: Grimm, Rüdiger Richter, Dieter siehe: Schrepf, Heike Rieger, Frank siehe: Kurz, Constanze Ritscher, Matthias siehe: Büllingen, Franz Ronellenfitsch, Michael Der Vorrang des Grundrechts auf informationelle Selbstbestimmung vor dem AEUV, 8/451 Roßnagel, Alexander Der elektronische Personalausweis als sichere Signaturerstellungseinheit, 7/403 Roßnagel, Alexander / Schnabel, Christoph Aufzeichnung und Übertragung von Lehrveranstaltungen, 7/411 Roßnagel, Alexander / Bedner, Mark / Knopp, Michael Rechtliche Anforderungen an die Aufbewahrung von Vorratsdaten, 9/536 Roßnagel, Alexander / Hornung, Gerrit / Knopp, Michael / Wilke, Daniel D und Bürgerportale, 12/728 Rost, Martin / Pfitzmann, Andreas Datenschutz-Schutzziele revisited, 6/353 Rost, Martin / Speck, Andreas Modellgestützte Validierung von WebService-Ketten, 6/359 Rudolph, Heiko / Brown, Aaron Sicherheit ist messbar!, 3/145 Schafer, Burkhard Schlafwandelnd in den Überwachungsstaat?, 8/483 Schallaböck, Jan Datenschutzkontrolle durch Open-Source, 3/161 Schild, Hans-Hermann / Tinnefeld, Marie-Theres Entwicklungen im Arbeitnehmerdatenschutz, 8/469 Schmidt, Nicole Das Payback-Urteil des BGH, 2/107 Schnabel, Christoph siehe: Roßnagel, Alexander Schnabel, Christoph Das neue Hamburgische Informationsfreiheitsgesetz, 10/596 Schreiber, Sebastian siehe: Muncan, Michael Schreiber, Sebastian Entwurf einer Berufsethik für Penetrationstester, 4/247 Schrepf, Heike / Greif, Norbert / Richter, Dieter Wahlgeräte in Deutschland, 2/88 Schulte, Jörg / Westphal, Dennis Datenschutzrechtlich gesicherte Arzt-Patienten- Kommunikation, 10/616 Schulz, Sönke E. Rechtsprobleme des Identitätsmanagements, 10/601 Schumacher, Astrid Rechtliche und gesellschaftliche Empfehlungen zur Gestaltung biometrischer Systeme, 5/308 Schuster, Heidi Der Hackerparagraph ein kurzes Intermezzo?, 12/742 6 DuD Datenschutz und Datensicherheit 2009
7 Schweizer, Rainer J. Die Rechtsprechung des Europäischen Gerichtshofes für Menschenrechte zum Persönlichkeits- und Datenschutz, 8/462 Schwenk, Jörg siehe: Gruschka, Nils Schwuchow, Mathis siehe: Kühling, Jürgen Sivridis, Anastasios siehe: Kühling, Jürgen Spatscheck, Rainer / Engler, Sebastian Elektronische Archivierung Aufbewahrungspflichten nach Handels- und Steuerrecht, 11/678 Speck, Andreas siehe: Rost, Martin Spenneberg, Ralf Webserver-Sicherheit mit mod_security, 3/155 Steffens, Frank Biometrie nach dem Baukastenprinzip mit BioAPI 2.0, 5/295 Tinnefeld, Marie-Theres siehe: Schild, Hans-Hermann Tinnefeld, Marie-Theres Freiheit für die Technik des citoyen actif?, 8/490 Unverricht, Kristina siehe: Schumacher, Astrid Wacker, Richard siehe: Flegel, Ulrich Weichert, Thilo BDSG-Novelle zum Schutz von Internet-Inhaltsdaten, 1/7 Weichert, Thilo Geodaten datenschutzrechtliche Erfahrungen, Erwartungen und Empfehlungen, 6/347 Westphal, Dennis siehe: Schulte, Jörg Wettern, Michael Umsetzung der Vorratsdatenspeicherung an den Hochschulen, 6/343 Wiele, Johannes Mitarbeiterdatenschutz versus Sicherheit: Das Recht hilft nur mit Diplomatie, 11/685 Wilke, Daniel siehe: Roßnagel, Alexander Wilm, Peter Technische Anforderungen an staatliche Internetwahlen, 2/79 Winter, Cornelia siehe: Grimm, Rüdiger Witte, Jule siehe: Grimm, Rüdiger Yang, Bian siehe: Breebaart, Jeroen Zeilinger, Markus siehe: Hermann, Eckehard Ziebarth, Wolfgang Grundrechtskonforme Gestaltung der Vorratsdatenspeicherung, 1/25 5 DuD Best Practice Chrome mit Kratzern, 1/47 Ulrich Pordesch, Katja Seitz, Jan Steffan, Roland Steidle Sicheres Löschen von Daten auf Festplatten, 2/110 Computer-Forensik in der Praxis, 3/183 Wilhelm Dolle Security Audits, 4/238 Stefan Gora Struktur von Sicherheitsrichtlinien, 5/313, Kai Jendrian Datenschutzrechtliche Anforderungen an innereuropäische Personaldatenübermittlungen in Matrixorganisationen, 6/364 Michael Schmidl Passwörter fünf Mythen und fünf Versäumnisse, 7/425, Frank Schaefer Passwortsicherheit bei SAP R/3, 8/499 Stefan Hölzner, Jan Kästle Fehlverhaltenskontrolle am Arbeitsplatz, 9/561 Sven Polenz Mindestlängen von Passwörtern und kryptographischen Schlüsseln, 10/620 Penetrationstests als Instrument der IT-Revision, 11/693 Heinrich Braun, Dietmar Silbernagel Konzerndatenschutz, 12/752 Christiane Kohlhage DuD Datenschutz und Datensicherheit
8 6 DuD Dokumentation 77. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, 6/373 Entschließungen vom 26./27. März 2009 in Berlin Konferenz der Datenschutzbeauftragten des Bundes und der Länder, 7/423 Entschließung vom 16. April 2009 Konferenz der Datenschutzbeauftragten des Bundes und der Länder, 7/424 Entschließungen vom 6./7. November 2008 in Bonn 78. Konferenz der Datenschutzbeauftragten des Bundes und der Länder Entschließungen, 11/690 Entschließungen vom 08/09 Oktober 2009 in Berlin 7 Gateway Social Networks, 1/53 Elektronische Wahlgeräte, 2/114 Open-Source vs. Closed-Source, 3/189 Christoph Wegener Zero Day Exploits, 4/250 Biometrie und Identitätsdiebstahl, 5/317 Christoph Busch Vorratsdatenspeicherung, 6/372 Mark Bedner Fortgeschrittene Signaturen und qualifizierte Zertifikate, 7/430 Ernst-Günter Giessmann Reformvertrag von Lissabon, Charta der Grundrechte und Rechtspraxis im Datenschutz, 8/504 Marie-Theres Tinnefeld Hardware Security Module (HSM), 9/564 Soziale Netzwerke und europäischer Datenschutz, 10/624 Helmut Reimer X.509 und der Gültigkeitszeitraum, 11/695 Ernst-Günter Giessmann Kritische Infrastrukturen, 12/756 Holger Greve 8 DuD Recht AG München: Urteil vom 19. August 2009, Az.: 161 C 3130/09: Luftbildaufnahmen, 11/700 (Benedikt Buchner) AG Schweinfurt: Urteil vom 31. August 2009, Az.: 12 OWi 17 Js 7822/09: Videoaufzeichnung im bayerischen Brückenabstandsmessverfahren, 10/627 (Benedikt Buchner) BAG, Beschluss vom 26. August 2008, Az.: 1 ABR 16/0: Videoüberwachung, 2/115 (Johann Bizer) BGH: Urteil vom 23. Juni 2009, Az.: VI ZR 196/08: spickmich.de, 9/565 (Benedikt Buchner) Bundesverfassungsgericht, Urteil vom 30. Juni BvE 2/08, 2 BvE 5/08, 2 BvR 1010/08, 2 BvR 1259/08 und 2 BvR 182/09: Vertrag von Lissabon., 8/505 (Thomas Petri) BVerfG: Stattgebender Kammerbeschluss vom 11. August 2009, Az.: 2 BvR 941/08: Verkehrsüberwachung mittels Videotechnik, 10/625 (Benedikt Buchner) BVerwG, Beschluss vom 18. September 2008 Az.: 2 B 36.08: Bearbeitung von Beihilfefällen, 1/60 (Johann Bizer) LAG Hamburg, Beschluss vom 21.Mai. 2008, Az.: H 3 TaBV 1/08: Eingliederungsmanagement, 1/54 (Johann Bizer) LAG Köln: Beschluss vom 10. Juli 2009, Az.: 7 Ta 126/09: Foto des Arbeitnehmers auf Homepage des Arbeitgebers, 12/765 (Benedikt Buchner) OLG Frankfurt am Main, Urteil vom 18. Juni 2008, Az.: 23 U 221/07: Weiche Negativmerkmale., 3/190 (Johann Bizer) OLG Köln: Urteil vom 14. August 2009, Az.: 6 U 70/09: Briefwerbeaktion, 11/696 (Benedikt Buchner) OVG Schleswig-Holstein: Beschluss vom 3. Juni 2009, Az.: 2 MB 7/09: Veröffentlichung von Subventionszahlungen im Internet, 9/569 (Benedikt Buchner) VG Aachen, Urteil vom 18. Juni 2008, Az.: 8 K 2513/03: Maschinelle Ausweiskontrolle bei Besuch einer JVA., 3/192 (Johann Bizer) VG Düsseldorf, Beschluss vom 20. Oktober 2008, Az.: 34 K 3001/08. PVL: Eingliederungsmanagement, 1/57 (Johann Bizer) VG Hamburg, Beschluss vom 10. November 2006, Az.: 23 FB 17/06: Eingliederungsmanagement, 1/58 (Johann Bizer) VG Mainz, Urteil vom 4. September 2008, Az.: 1 K 363/08. MZ: Datenspeicherung in Gewalttäter Sport., 3/195 (Johann Bizer) VG Münster: Urteil vom 8. Oktober 2009, Az.: 8 K 1498/08: Sicherheitsan frage nach 73 Abs. 2 und 3 AufenthG, 12/759 (Benedikt Buchner) VG Wiesbaden, Beschluss vom 27. Feb-ruar 2009, Az.: 6 K 1045/08.WI: Informa-tionsfreiheit Vorlage an EuGH., 4/251 (Johann Bizer) VGH Baden-Württemberg: Urteil vom 30. Juli 2009, Az.: 6 S 7/09: Datenübermittlung an Dritte nach 28 HwO, 11/698 (Benedikt Buchner) 8 DuD Datenschutz und Datensicherheit 2009
9 9 DuD Report 9.1 Berichte 10. Symposium des BfDI: Datenschutz als Wettbewerbsvorteil, 9/ Konferenz der Informationsfreiheitsbeauftragten in Schwerin, 1/62 25 Jahre utimaco, 2/ Jahre Landesdatenschutzgesetz in Rheinland-Pfalz, 3/ Konferenz der DSB des Bundes und der Länder, 5/ Konferenz der DSB des Bundes und der Länder, 11/702 Abhörsichere Mobilkommunikation mit VoIP und ISDN- Telefonanlagen, 3/203 a-i3/bsi-symposium 2009: Identitätsschutz in E-Government und E-Business, 2/127 Aigner schaltet Portal Verbraucher sicher online und Surfer haben Rechte frei, 10/636 Antivirus ist immer noch ein Hype, 12/769 ArchiSafe-Schutzprofil von PTB und BSI steht für Langzeitarchivierung zur Verfügung, 1/66 ARTEC Appliance für rechtssichere Archivierung geeignet, 6/377 Ärztetag fordert weitere ergebnisoffene Tests der egk, 7/436 atsec veröffentlicht das IT-Sicherheitsstandard- Planetarium, 2/130 Attacken auf Dateiformate: F-Secure zieht Zwischenbilanz, 6/378 Aufgaben und Zukunftsperspektiven der ZSK, 9/572 Avira präsentiert Web 2.0 Sicherheits-Knigge, 5/324 Avira verbessert die Sicherheitslage auf Smartphones, 12/770 Avira-Umfrage: Illegaler Datenhandel, 4/265 Bayerischer Landtag wählte neuen DSB, 7/434 Bekanntheit und Leistung werden beim Virenschutz großgeschrieben, 8/514 Berliner DSB zum Mitarbeiter-Screening bei der Deutschen Bahn AG, 3/198 Berliner DSB: Datenskandale bei der DB AG nicht unter den Teppich kehren!, 5/321 Betreiber von Social Communitys setzen Maßstäbe beim Jugendschutz, 4/265 BfD: 22. Tätigkeitsbericht , 7/431 BfD: Unzulässig gespeicherte Daten müssen nach der EuGH- Entscheidung gelöscht werden, 2/125 BITKOM: Biometrie aus Deutschland weltweit führend, 10/639 BITKOM: Empfehlungen zur Umsetzung des zweiten Konjunkturpakets, 2/128 BlnBDI: Jahresbericht 2008, 6/375 BMBF und BMI: Forschungsschwerpunkt IT-Sicherheit startet, 10/635 BMI: Anwendungstests für den elektronischen Personalausweis, 1/63 BMWi unterstützt Unternehmen beim Schutz gegen Computerkriminalität, 2/124 BSI veröffentlicht Quartalslagebericht zur IT- Sicherheit, 5/322 BSI zertifiziert ELSTER, 4/263 BSI: Technische Richtlinie für den sicheren RFID-Einsatz, 1/64 BSI: TR RFID für den sicheren Einsatz in der Handelslogistik, 7/434 Bund kauft Bundesdruckerei zurück, 4/262 Bundeskabinett beschließt Gesetzentwurf zur Regelung von Bürgerportalen, 3/199 Bundeskabinett beschließt Grundsatzregelung zum Datenschutz der Arbeitnehmer, 4/260 Bundeskabinett verabschiedet Nationale Strategie zum Schutz Kritischer Infrastrukturen, 7/434 BvD beschließt berufliches Leitbild des Datenschutzbeauftragten, 11/703 BVDW: Deutscher Internet Rat (DIR) formiert sich, 9/574 BVerfG hinterfragt Vorratsdatenspeicherung, 6/376 certbox für sichere -Kommunikation, 6/377 CORISECIO Mobile macht MS CardSpace auf PDAs und Smartphones verfügbar, 6/379 CrashPlan-PRO.de, 12/772 Crossgate tritt dem Verband Elektronische Rechnung e.v. bei, 10/639 Datenschutz auf Knopfdruck, 8/513 DATENSCHUTZAKADEMIE Schleswig-Holstein: Programm 2009, 1/64 Datenschutzbeirat der Deutschen Telekom konstituiert, 3/201 Datenschutznovellen 2009 Auswirkungen auf das Dialogmarketing, 12/766 Datenschutzportal im Internet, 8/513 Datenschutzverbesserungen jetzt zügig umsetzen, 9/574 Datensicherheit: Externe Festplatten ohne Risiko, 12/771 DATEV erweitert Spektrum der Sicherheitsdienstleistungen, 2/128 DB AG akzeptiert Geldbuße und will künftig Vorbild im Datenschutz sein, 11/703 Deloitte-Studie zur IT-Sicherheit bei Finanzunternehmen, 4/265 Deloitte-Studie: The time is now 2009 Life Sciences & Health Care Security Study, 8/514 D geht in die Testphase, 11/704 Der Digitalfunk startet in Berlin, 6/376 Deutsche Unternehmen mit Security for Mobility auf der RSA-Konferenz, 5/323 Deutschland beginnt den Wirkbetrieb des ICAO Public Key Directory, 8/511 Deutschlands größte Jobbörse für IT- Sicherheit geht online, 2/130 Dr. Thomas Petri für das Amt des LfD Bayern vorgeschlagen, 5/322 DuD Datenschutz und Datensicherheit
10 Druckergeräusche verraten Patientenakten und Kontodaten, 7/436 DSB Zug (CH): Tätigkeitsbericht 2008, 4/264 DsiN-Vorsitzender Kempf für eine zweite Amtszeit gewählt, 1/66 EADS Defence & Security: Auftrag für Intranet der französischen Streitkräfte, 2/130 econet: Sorgloser Umgang mit Passwörtern ist großes Sicherheitsrisiko, 9/575 EDÖB: Empfehlung in Sachen Google Street View, 11/705 EDÖB: Evaluation 2009, 8/510 EDÖB: Newsletter 1/2009, 6/376 EDÖB: Newsletter 2/2008, 1/66 EDSB: Jahresbericht 2008, 12/767 EFF: Hilfe zur Selbsthilfe gegen Überwachung, 4/266 egk hat ihren Online-Test erfolgreich bestanden, 9/575 Einwilligung in Werbung hilft Verbraucher und Wirtschaft, 1/65 Elektronischer Personalausweis ist Gesetz, 2/126 ENISA warnt vor alarmierendem Anstieg der Geldautomatenkriminalität, 10/638 ENISA: Berichte zur Verbesserung der Widerstandsfähigkeit von Kommunikationsnetzwerken, 7/437 ENISA: Einheitliche Strategie bei E-Identifikation, 3/202 ENISA-Studie: Ausfallsicherheit, 2/129 EU Kommission: Neue Vorschriften für die Rechnungstellung, 3/202 EU Kommission: Verdopplung der Mittel für IKT-Forschung und Innovationen, 5/323 Europäische Datenschutzkonferenz in Edinburgh, 7/434 EuroPriSe-Siegel für Videoüberwachungssoftware Privacy Protector, 10/636 Fachtagung Privatsphäre gefangen im Netz der Koordinaten, 1/64 Forschungspreis des Europäischen Forschungsrates (ERC) vergeben, 8/511 Frankreich: Internetgesetz (loi Hadopi) in Kraft, 8/511 G&D: Smart Card Lösungen erfüllen FIPS 201 Standard, 6/379 GDD: Kritik am BA-Gesetzentwurf, 10/634 GDD: Stärkung der innerbetrieblichen Datenschutzkontrolle, 4/261 GDD-Wissenschaftspreis 2008: Drei Arbeiten ausgezeichnet, 1/65 gematik zertifiziert ICW Healthcare Connector, 8/512 Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes, 11/704 Gesetzentwurf zum Vertrag über die Bund-Länder- Zusammenarbeit im Bereich der öffentlichen IT, 12/766 GI zum BSI-Gesetzentwurf: Tiefgreifende Schwachstellen müssen beseitigt werden, 2/124 Giesecke & Devrient: Mobile Security Card mit kontaktloser Smartcard-Sicherheit, 1/68 Globales Dienstleistungsunternehmen zur Bekämpfung von Produktfälschungen, 12/769 Grundsätze einer nationalen E-Government-Strategie, 10/631 Hamburgischer DSB: Quellen- TKÜ erfordert rechtsstaatliche Sicherungen, 4/260 Hessen vertraut bei epr21 auf secrypt, 6/378 Hessischer DSB: 37. Tätigkeitsbericht, 5/320 HvS-Consulting: IS-FOX Security Awareness, 3/204 if(is) ist Projektpartner des BMBF-Verbundvorhaben FIDeS, 5/324 if(is): Jobbörse IT-Sicherheit, 3/203 Illegale Datennutzung kann existenzbedrohende Ausmaße annehmen, 4/261 Infrastrukturregelung für Öffentliche IT und Leistungsvergleiche im Grundgesetz verankert, 9/573 Intel & PGP Corporation: Kooperation beim Schutz für Notebooks, 6/380 Intel investiert in neues Forschungszentrum für Visual Computing, 6/377 Investitionen in die IT-Sicherheit steigen trotz Wirtschaftskrise an, 5/325 IT-Experteninitiative definiert erstmals Alternative für Fach- Anglizismus, 10/637 IT-Rat beschließt konkrete Maßnahmen im IT- Investitionsprogramm, 4/263 it-sa Benefiz engagiert sich bei Deut schland sicher im Netz e.v., 8/513 IT-SA zieht um nach Nürnberg, 1/67 IT-Sicherheit: Deutsche Unternehmen ignorieren Behördenstandards, 2/127 IT-Sicherheit: Neue IDC-Studie untersucht interne Risiken, 10/638 Jedes dritte Unternehmen hat Sicherheitslücken in der mobilen Infrastruktur, 6/379 Joint Venture für sichere Flash-Produkte, 12/773 Lagebericht zur IT-Sicherheit 2009 veröffentlicht, 4/262 Landesregierung erteilt Auftrag zu Rechtsgutachten zu Google Street View, 10/635 LfD Baden-Württemberg: -Kontrollen waren nicht zulässig, 9/572 LfD Baden-Württemberg: Tätigkeitsbericht 2008, 3/199 LfD Bayern: Sexualstraftäterdatei verfassungskonform gestalten, 10/633 LfD Bremen: Bürgerinnen und Bürger wacher als vermutet, 1/63 LfD Bremen: 31. Jahresbericht, 4/259 LfD Bremen: 31. Jahresbericht, 7/432 LfD Mecklenburg-Vorpommern: Auskunftsanspruch der Steuerpflichtigen, 9/ DuD Datenschutz und Datensicherheit 2009
11 LfD Rheinland Pfalz: Mangelhafter Schutz Minderjähriger bei SchülerVZ, 11/703 LfD Rheinland Pfalz: Vertrauensentzug auf der ganzen Linie, 7/433 LfD Sachsen Anhalt: 9. Tätigkeits bericht, 8/509 LfDI NRW: Datenschutz- und Informationsfreiheitsbericht 2007/2008, 3/198 MessageLabs Intelligence Special Report: Spam-Raten in Deutschland September 2009, 12/771 Messe it-sa in Nürnberg: Erfolg gilt als sicher, 3/203 Microsoft Security Essentials: PC-Schutz einfach und zuverlässig, 11/707 Mobile Arbeit braucht sichere IKT, 12/768 MS fördert plattformunabhängige Interoperabilität, 3/204 MS Intelligence Report: Würmer sind wieder im Kommen, 12/773 MS SIR v6: Falsche Sicherheitssoftware immer gefährlicher, 5/325 MS veröffentlicht Leitfaden für die Compliance- Unterstützung durch die IT, 7/437 Nachruf Jürgen Sembritzki, 3/203 Nächster Schritt für Gesundheitskarte: Aufbau der Telematikinfrastruktur, 2/126 NEG-Studie zur Informationssicherheit in KMU und Handwerk, 2/129 Neue ISi-Module zur - Sicherheit veröffentlicht, 7/435 Neuer Hamburgischer DSB, 7/433 Neuer Präsident des BSI, 9/573 Neues Datenschutzforum im Internet, 9/574 Normen machen Märkte!, 10/635 Novellierung des Datenschutzes: Relevant für Wirtschaft und Staat, 1/62 NRW-Datenschutzbeauftragte verhängt erneut ein Bußgeld gegen Lidl, 10/633 OpenLimit Holding AG mit eid-service beauftragt, 12/772 Permission Marketing einführen Audit vollständig überarbeiten, 5/322 PGP Corporation: Studie German Enterprise Encryption Trends 2009, 12/769 PGP: Universal Server & Universal Gateway nach CC zertifiziert, 1/68 Projekt Verbraucherrechte in der digitalen Welt, 8/510 Rasante Zunahme von Spam-Mails mit Kurz-URLs, 8/515 Rechtssichere Archivierung von Sprachdaten vom Land Hessen gefördert, 11/705 Regelungen zur Verbesserung der Sicherheit der IT der Bundesverwaltung, 2/123 Rössing zum International Vice President der ISACA gewählt, 8/514 Schaar sieht Verbesserungsbedarf beim Bürgerportalgesetz, 3/200 Schaar übt Kritik an der Bündelung der TKÜ beim BVA, 9/573 Schaffung eines Landesamtes für Datenschutzaufsicht in Bayern, 3/201 Schirmherrschaft des BMI bestätigt: Verein Deutschland sicher im Netz, 8/510 Scholz will Arbeitnehmer besser schützen, 10/634 SECARDEO: certbox Appliance für PKI-Interworking, 1/68 Secardeo: Neue Komplettlösung für PDF-Signaturworkflows, 8/515 secrypt: digiseal archive -Auf lange Sicht eine sichere Lösung, 9/575 secunet: SINA One Way Gateway 2 erhält BSI-Zulassung, 6/378 secunet: SINA Virtual Workstation B erhält BSI-Zulassung für VS-NfD, 8/515 secunet: Zuschlag für Biometrie Projekt des österreichischen Außenministeriums, 4/264 Sichere Verschlüsselung für elektronische Ausweise, 10/637 SINA Anwender treffen SINA Experten, 7/437 Social Networks sind nach wie vor beliebte Ziele für Cyberkriminelle, 12/771 Sorgloses Surfen im Netz erleichtert IT-Kriminalität, 11/704 Soziale Netzwerke mit mangelndem Fair-Play, 8/512 Sparkasse Worms-Alzey-Ried nutzt chiptan comfort - Verfahren, 8/513 Sperrungsverfügungen gesetzlich unklar, 2/125 Sprecher der Fachgruppe Management von Informationssicherheit der GI bestätigt, 11/706 Start der DsiN- Film-Kampagne Sicher-im-Netz.de, 9/574 Stiftungsprofessur der Bundesdruckerei erfolgreich gestartet, 11/705 Studie Monitoring Informations- und Kommunikationswirtschaft 2009, 7/435 Studie belegt die Kosten von Datenpannen im Jahr 2008, 3/205 Symantec: MessageLabs Intelligence Report Juli 2009, 9/576 Symantec: MessageLabs Intelligence Security Report 2008, 1/67 Symposium zur Sozialen Funktion verdeckter Kommunikation, 8/513 Tatort Facebook, Spurensuche auf Twitter, 11/706 TC TrustCenter: Mit EV-Zertifikaten die Vertrauenswürdigkeit von Webseiten erkennen, 2/128 TC TrustCenter: PKI setzt sich durch, 11/706 TeleTrusT und eco-verband vereinbaren enge Partnerschaft, 12/769 TeleTrusT wählte neuen Vorstand und stellte Weichen für 2009, 1/66 TeleTrusT: Analyse der Regierungsprogramme der Parteien zur Bundestagswahl 2009, 10/637 TeleTrusT: Dr. Holger Mühlbauer wird neuer Geschäftsführer, 6/378 DuD Datenschutz und Datensicherheit
12 Thales Hardware Security Module nach Common Criteria EAL4+ zertifiziert, 6/379 TPM Spezifikation wird ISO/IEC Standard, 10/639 UIMCert: Entwicklungsprojekt Daten-schutz und Common Criteria, 5/325 ULD Datenschutz-Gütesiegel im Rahmen der Medica 2008, 1/63 ULD Schleswig-Holstein: 31. Tätig-keitsbericht 2008, 5/319 ULD Schleswig-Holstein: 40 Jahre Datenschutzgeschichte im Gespräch, 9/571 ULD: Broschüre zum Informationsfreiheitsrecht, 12/774 ULD: Entwurf für Visa- Warndatei-Gesetz verstößt gegen Datenschutz, 4/260 Umsetzungsphase für den elektronischen Personalausweis beginnt, 7/435 Utimaco: Neue Version 5.35 von SafeGuard Enterprise, 1/67 Verbraucherzentrale und ULD informieren zum illegalen Datenhandel, 11/702 Version 2.0 der Common-PKI Spezifikation veröffentlicht, 2/127 Verwaltungsmodernisierung im Rahmen der Föderalismusreform II, 4/263 vzbv und BfDI zum Entwurf des BDSG, 1/65 Weichert als Leiter des ULD wiedergewählt, 11/703 WLAN-Sicherheit 2009 Neue deutschlandweite Studie, 4/265 Yes we can, Yes we want Jetzt auch Aufbruch für Datenschützer!, 3/201 Zahl der akustischen Wohnraumüberwachung in 2008 rückläufig, 11/704 Zertificon virtualisiert -Verschlüsselungslösung, 8/516 Zweite Amtszeit für BfDI Peter Schaar, 2/ Veranstaltungsbesprechungen 10. Datenschutzkongress am 5./6. Mai 2009 in Berlin, 7/438 (Sascha Kische) 18. RSA Conference, in San Francisco, USA, 6/380 (Helmut Reimer) 19. SIT-SmartCard-Workshop, in Darmstadt, 3/205 (Helmut Reimer) 5. Internationale Wissenschaftliche Konferenz else, elearning and Software for Education in BUKAREST am 9. und 10. April 2009., 11/707 (Axel Schwarz) Fachkonferenz DuD 2009, 8. und 9. Juni 2009 in Berlin, 8/516 (Helmut Reimer, Marie-Theres Tinnefeld) Internationales Symposium Zugang zu Umweltinformationen Informationsfreiheit für den Umweltschutz? am 18. und 19. Juni 2009 in Potsdam, 9/577 ISSE 2009, 06. bis 08. Oktober 2009 in Den Haag- Scheveningen, 11/708 (Helmut Reimer) IT-Security-Messe it-sa vom 13. bis 15. Oktober in Nürnberg, 11/709 (Helmut Reimer) Netzwerke bilden für den privaten Datenschutz am 4. September 2009 in Mainz, 10/ Buchbesprechungen Baum, Gerhart: Rettet die Grundrechte! Bürgerfreiheit contra Sicherheitswahn. Eine Streitschrift, 12/774 (Marie-Theres Tinnefeld) Braun-Lüdicke, Sebastian: Der Konzerndatenschutzbeauftragte. Eine Analyse der rechtlichen und praktischen Bedeutung, 9/578 (Ludwig Gramlich) Buchner, Benedikt: Informationelle Selbstbestimmung im Privatrecht, 1/69 (Thilo Weichert) Degen, Thomas A.; Deister Jochen: Computer- und Internetrecht, 7/442 (Andreas Müglich) Dix, Alexander; Franßen, Gregor; Kloepfer, Michael; Schaar, Peter; Schoch, Friedrich; und Deutsche Gesellschaft für Informationsfreiheit (Hrsg.): Informations freiheit und Informationsrecht Jahrbuch 2008, 6/382 (Andreas Müglich) Doucet, Michel; Fleck, Klaus E. W.: Wörterbuch der Rechtsund Wirtschaftssprache, 3/206 (Joachim Gruber) Fink, Udo; Cole, Mark D.; Keber, Tobias O.: Europäisches und Internationales Medienrecht, 1/69 (Ludwig Gramlich) Graf, Susanne: Verdachts- und ereignisunabhängige Personenkon trollen, 2/132 (Melanie Böttger) Lang, Markus: Private Videoüberwachung im öffentlichen Raum, 7/440 (Philip Scholz) Maurer-Lambrou, Urs; Vogt, Nedim Petr (Hrsg.): Datenschutzgesetz. Basler Kommentar, 2/130 (Ludwig Gramlich) Österreichische Juristenkommission (Hrsg.): Rechtsstaat und Unabhängigkeit Festgabe für Erwin Felzmann, 9/577 (Andreas Müglich) Österreichisches Bundesministerium für Inneres: Online- Durchsuchung, 11/710 (Gerrit Hornung) Pehl, Dirk: Die Implementation der Rasterfahndung., 8/517 (Kerstin Orantek) Püschel, Jan Ole: Informationen des Staates als Wirtschaftsgut. Beiträge zum Informationsrecht, 7/441 (Ludwig Gramlich) Rankl, Wolfgang; Effing, Wolfgang: Handbuch der Chipkarten, 10/641 () Roßnagel, Alexander (Hrsg.): Allgegenwärtige Identifizierung?, 8/518 (Ludwig Gramlich) Schmeh, Klaus: Versteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie, 5/326 (Haio Röckle) Schneider, Jochen: Handbuch des EDV-Rechts, IT-Vertragsrecht, Datenschutz, Rechtsschutz, 4/266 (Joachim Gruber) Steckler, Brunhilde: Grundzüge des IT-Rechts, 10/641 (Ludwig Gramlich) Uerpmann-Wittzack, Robert (Hrsg.): Das neue Computergrundrecht, 10/640 (Thomas Petri) 12 DuD Datenschutz und Datensicherheit 2009
Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit
DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrDatenschutz und De-Mail
Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrDatenschutzkontrolle im World Wide Web
Datenschutzkontrolle im World Wide Web Diplom-Informatiker Hanns-Wilhelm Heibey Stellvertretender Berliner Beauftragter für Datenschutz und Informationsfreiheit Bereichsleiter Informatik Merkmale der Datenschutzkontrolle
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrErwartungen aus Sicht der Informationsfreiheit und des Datenschutzes
2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz
MehrSoziale Netzwerke. Der datenschutzkonforme Einsatz im Betrieb. Referent: Thorsten Logemann
Soziale Netzwerke Der datenschutzkonforme Einsatz im Betrieb Referent: Thorsten Logemann Datenschutz, IT-Sicherheit und Compliance: Wir halten Sie auf Kurs! intersoft consulting services AG Frankenstraße
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrDatenschutz in Deutschland Beurteilung aus behördlicher Perspektive
Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
Mehr... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson
V. Data Privacy Protection Don t be Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson T-Mobile Chair for M-Business & Multilateral Security J.W. Goethe Universität Frankfurt a. M. Agenda Datenschutzdiskussion
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrDatenschutz als Qualitäts- und Wettbewerbsfaktor
Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrNetz- und Informationssicherheit in Unternehmen 2011
Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrCloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?
Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrIT-Sicherheitslage im Mittelstand 2011
IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend
MehrSoftwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher
Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrSicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten
Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken
MehrRechtliche Stolpersteine im E-Commerce Webshop ohne Abmahnung (Teil II)
Rechtliche Stolpersteine im E-Commerce Webshop ohne Abmahnung (Teil II) Webchance Frankfurt, den 14. Januar 2015 Frank Falker, LL.M., Schulte Riesenkampff, Frankfurt a. M. Webshop ohne Abmahnung (Teil
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrHerausforderungen der IT-Sicherheit aus rechtlicher Sicht
IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,
MehrEinführung von De-Mail im Land Bremen
BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die
MehrKompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010
Kompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010 Gesetzliche Änderungen Handlungsbedarf im Unternehmen 3 Termine: Hannover, Köln, Stattgart Nach einer Serie von Datenskandalen hat der deutsche
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrDatensicherheit und Datenschutz von ehealth Apps
Datensicherheit und Datenschutz von ehealth Apps Analyse von ca. 730 Apps auf Datensicherheit und Datenschutz eprivacy GmbH, ConHIT Berlin, April 2015 eprivacy Wir bieten...... Beratungen und Prüfungen
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrEinladung. Neues Beschäftigtendatenschutzgesetz. Praktische Auswirkungen
Einladung Neues Beschäftigtendatenschutzgesetz Praktische Auswirkungen Wir laden Sie herzlich ein zu Neues Beschäftigtendatenschutzgesetz Praktische Auswirkungen Programm Gesetzentwurf zum Beschäftigtendatenschutz
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung
MehrIT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen
IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrJörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen
10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag
MehrDer Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender
Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrSektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur
Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße
MehrErfahrungen aus der Implementierung einer PKI
Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrDie digitale Welt und wie hilft IT-Grundschutz?
Die digitale Welt und wie hilft IT-Grundschutz? Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BSI IT-Grundschutztag Bremen, 13.06.2012 Datenschutz ist digitaler Grundrechtsschutz
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrDie Zukunft der Datenschutzaufsicht
Die Zukunft der Datenschutzaufsicht Dr. Alexander Dix, LL.M. Berliner Beauftragter für 7. eco-mmr-kongress Berlin 4. März 2014 06.03.2014 Alexander Dix 1 Status quo in Deutschland und Europa Föderales
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrNeuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen
Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrDie Zukunft des Melderegisters in Sozialen Medien oder als Open Data?
Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich
MehrWebsite-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?
Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Shopware Community Day 2012-01.06.2012 Ahaus Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrIT-Sicherheit in der Wirtschaft
IT-Sicherheit in der Wirtschaft Grußwort Sehr geehrte Damen und Herren, die Informationstechnologien sind für Unternehmen heute ein unersetzlicher Bestandteil ihrer Wirtschaftstätigkeit, Treiber von Innovation
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
MehrHUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik
HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrUnternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon
Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche Form gibt, wird in diesem Dokument aus Gründen der besseren Lesbarkeit auf eine Unterscheidung verzichtet. Entsprechende
MehrDATENSCHUTZ. Die Herausforderungen nutzen
DATENSCHUTZ Die Herausforderungen nutzen DIE HERAUSFORDERUNGEN NUTZEN Es führt heute kein Weg mehr am Datenschutz vorbei; aufgrund der rasanten technischen Entwicklung in allen Lebensbereichen sind Unternehmen
MehrGrundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik
Grundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik Raffael Rittmeier Dr. Karsten Sohr FB Mathematik und Informatik TZI Universität
MehrNeun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell
Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrBereich. Thomas Kauer
Aktuelle Entwicklungen im PACS- Bereich Thomas Kauer Überblick Aktuelle Entwicklungen im PACS-Bereich Im Tagungsverlauf g Aktuelle Entwicklungen im PACS-Bereich Drei weitere Aspekte Non-DICOM-Bilddatenmanagement
MehrNationale Initiative für Internetund Informations-Sicherheit
E-Government - elektronische Rechnung: neue Impulse für die Abfallwirtschaft? Nationale Initiative für Internetund Informations-Sicherheit Die digitale Arbeitswelt in der Abfallwirtschaft 17.10.2013 Nationale
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrLöschung oder Archivierung? Rechtliche Aspekte bei der Übernahme personenbezogener Daten
Landesfachstelle für Archive und öffentliche Bibliotheken im Brandenburgischen Landeshauptarchiv Löschung oder Archivierung? Rechtliche Aspekte bei der Übernahme personenbezogener Daten Dr. Michael Scholz
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrSCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21
SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M
MehrIT-Compliance, IT-Sicherheit und Datenschutz
IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.
MehrBrauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime
Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450
MehrInformationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte
Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrSafer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel
Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrStephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
MehrDer Kompass zur Datensicherheit
Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren
MehrWoche der Grundlagen
Ulmer Akademie für Datenschutz und IT-Sicherheit. Gemeinnützige GmbH Ausbildung von Datenschutzbeauftragten nach dem Ulmer Modell Gebühr: 1.948 für die ganze Woche Woche der Grundlagen Gebühr: 852 für
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
Mehr