ENISA-Projekt zu Privacy by Design. Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein

Größe: px
Ab Seite anzeigen:

Download "ENISA-Projekt zu Privacy by Design. Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein"

Transkript

1 ENISA-Projekt zu Privacy by Design Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein

2 Überblick ENISA Anforderungen der EU-Datenschutz- Grundverordnung Best-Practice-Beispiele aus der ENISA- Studie Reifegrad von Privacy-Enhancing Technologies Fazit

3 Disclaimer Ich spreche nicht für die Europäische Agentur für Netzund Informationssicherheit (ENISA). Ich war in den letzten 10 Jahren mehrmals als Expertin in verschiedenen ENISA-Projekten zu Datenschutz-Themen eingebunden. (2014) (2015)

4 ENISA Europäische Agentur für Netz- und Informa;onssicherheit Folie: Stefan Schiffner / ENISA

5 ENISA Ac;vi;es Recommenda;ons Suppor&ng Communi&es Policy implementa;on Hands-on Folie: Stefan Schiffner / ENISA 5

6 Überblick ENISA Anforderungen der EU-Datenschutz- Grundverordnung Best-Practice-Beispiele aus der ENISA- Studie Reifegrad von Privacy-Enhancing Technologies Fazit

7 Datenschutz by Design & by Default Kommt mit der EU-Datenschutz-Grundverordnung (Art. 25) Richtet sich primär an: Datenverarbeiter (auch im Auftrag) + (nur indirekt!) Hersteller von IT-Systemen Ziel: Gestaltung von Systemen + Diensten von Anfang an über den gesamten Lebenszyklus a) datensparsam b) mit möglichst datenschutzfreundlichen Voreinstellungen

8 Maßstab: Stand der Technik, Implementierungskosten, Verarbeitung, Risiken Datenschutz by Design in der DS-GVO: Art. 25 Bsp.: Pflicht zur Pseudonymisierung?

9 Unklar: Unterschied zum Erforderlichkeitsprinzip (Artikel 5)? Datenschutz by Default in der DS-GVO: Art. 25 Bsp.: Social Networks

10 Datenschutz by Design & by Default gemäß Erwägungsgrund 78 DS-GVO Nachweis durch interne Strategien & t+o Maßnahmen, u.a. Datenminimierung Schnellstmögliche Pseudonymisierung Transparenz in Bezug auf Funktionen+Verarbeitung Ermöglichung der Überwachung der Verarbeitung durch den Betroffenen Ermöglichung für Sicherheitsfunktionen durch Verantwortlichen Ermutigung für Hersteller Berücksichtigung in öffentlichen Ausschreibungen

11 Maßstab: Stand der Technik, Implementierungskosten, Verarbeitung, Risiken Sicherheit: Art. 32 Wieder Pseudonymisierung Lebenszyklus: regelmäßige Überprüfung

12 Nicht immer Pflicht Verfahren nicht genau vorgegeben Datenschutz-Folgenabschätzung: Art. 35

13 Geldbußen: Art. 83

14 Lösungsansatz: Einsatz von Privacy- Enhancing Technologies (PETs) Privacy-Enhancing Technologies (PET) are a coherent system of ICT measures that protects privacy [...] by eliminating or reducing personal data or by preventing unnecessary and/or undesired processing of personal data; all without losing the functionality of the data system. Borking / Raab (2001)

15 Lösungsansatz: Einsatz von Privacy- Enhancing Technologies (PETs) The use of PETs can help to design information and communication systems and services in a way that minimises the collection and use of personal data and facilitate compliance with data protection rules. The use of PETs should result in making breaches of certain data protection rules more difficult and/or helping to detect them. European Commission, MEMO/07/159

16 Privacy by Design à la Ann Cavoukian

17 Systemgestaltung mit Datenschutz Minimum: Defensive Interpretation der gesetzlichen Regelungen Dokumentation von Strategie und Maßnahmen Warten auf kommende Anforderungen der Aufsichtsbehörden Klare Verantwortlichkeit (Vorstand; möglichst unterstützt von betriebl. DSB) Für Optimum zusätzlich: Proaktiv agieren Lösungsraum kennen und erweitern Zertifizierung anstreben Datenschutz-Managementsystem für gesamten Lebenszyklus einsetzen Mit anderen Akteuren und Disziplinen interagieren: Technik und Prozesse

18 Für umfassendes Privacy-by-Design vielfältige Disziplinen nötig Recht: Zulässigkeit Technik: Engineering Wirtschaftswiss.: Organisatorische Prozesse Geschäftsmodelle Psychologie++: Nutzerinteraktion, Organisationskultur Foto: Ken Teegardin Ethik & Sozial- / Politikwissenschaften

19 Überblick ENISA Anforderungen der EU-Datenschutz- Grundverordnung Best-Practice-Beispiele aus der ENISA- Studie Reifegrad von Privacy-Enhancing Technologies Foto: Josh Hallett Fazit

20 Aus dem Inhaltsverzeichnis der ENISA-Studie [ ] 2 Engineering Privacy 3 Privacy Design Strategies 3.1 Software design patterns, strategies, and technologies 3.2 Eight privacy design strategies 4 Privacy Techniques 4.1 Authentication 4.2 Attribute based credentials 4.3 Secure private communications 4.4 Communications anonymity and pseudonymity 4.5 Privacy in databases 4.6 Technologies for respondent privacy: statistical disclosure control 4.7 Technologies for owner privacy: privacy-preserving data mining 4.8 Technologies for user privacy: private information retrieval 4.9 Storage privacy 4.10 Privacy-preserving computations 4.11 Transparency-enhancing techniques 4.12 Intervenability-enhancing techniques [ ] Einfluss des Standard- Datenschutzmodells

21 Datenschutz für statistische Analysen Anonymisierung in Datenbanken nicht einfach: Verkettbarkeit mit beliebigen anderen Daten Anonymitätsgarantien können die Datenqualität verringern: Unschärfen ( noise ) einführen (wo?) Ausreißer herausnehmen Balance? Quelle: Microsoft: Whitepaper Differential Privacy for Everyone

22 weiß alles! Anonyme Internet-Nutzung: der simple Anonymisierungs-Proxy

23 Hintereinanderschaltung von Anonymisierungs-Proxies mit Verschlüsselung bewirkt Aufteilung der Information: keiner weiß alles!

24 MIX 1 MIX 2 Anonymität mit Mix-Rechnern (David Chaum 1981)

25 Anonymizer als Selbstdatenschutz-Tool Anonymisierer, z.b. AN.ON auf Ebene der IP-Adressen Eine technische Anonymitätsmethode: Gleichmacherei, denn viele Nutzer teilen sich dieselben Proxies (und Ketten von Proxies ( Mix-Kaskaden ))

26 Best Practice Datenminimierung : Authentifikation ohne Identifikation Vorab Prüfen der Anforderungen: Welche Daten sind wirklich erforderlich? Vollständige Daten: Minimale Daten: Oft sind nicht alle Daten erforderlich

27 Normalfall: Verkettbare Informationen Driver's License Insurance Cars Folie von Jan Camenisch, IBM Research Zürich

28 Datensparsamkeit durch attributbasierte Berechtigungsnachweise Driver's License Insurance Vertrauenswürdiger Dritter Cars Folie von Jan Camenisch, IBM Research Zürich

29 Beispiel: Attributbasierte Berechtigungsnachweise in der Praxis

30 Überblick ENISA Anforderungen der EU-Datenschutz- Grundverordnung Best-Practice-Beispiele aus der ENISA- Studie Reifegrad von Privacy-Enhancing Technologies Foto: Ian Ransley Fazit

31 Anecdotes about the state of the art End-to-end encryp&on is expensive But I do need this data to do XYZ Homomorphic encryp&on will solve cloud compu&ng security issues I asked for consent and now everything is fine But quantum compu&ng: we are all doomed / saved Folie: Stefan Schiffner / ENISA 31

32 NASA Technology Readiness Level

33 Technology Maturity: Reifegrad von Technik

34 Reifegrad von Technik PET? Folie: Meiko Jensen / ULD

35 PET-Reifegrad: Readiness Pilot Product Proof-of- Concept Outdated Research Idea Folie: Meiko Jensen / ULD

36 PET-Reifegrad: Quality? Folie: Meiko Jensen / ULD

37 PET-Reifegrad: Einstufung von Qualität Nicht rein automatisiert messbar Erfordert Expertenwissen Oft kein eindeutiges Ergebnis: verschiedene Expertenmeinungen Lernen vom wissenschaftlichen Diskurs

38 PET-Reifegrad: mögliche Werte Idea -- Idea - Idea 0 Idea + Idea ++ Research -- Research - Research 0 Research + Research ++ PoC -- PoC - PoC 0 PoC + PoC ++ Pilot -- Pilot - Pilot 0 Pilot + Pilot ++ Product -- Product - Product 0 Product + Product ++ Outdated -- Outdated - Outdated 0 Outdated + Outdated ++

39 Beispiel für eine Reifegrad-Evaluation: TOR The Onion Router

40 Beispiel-Evaluation: Readiness (Summer School im August 2015: Ergebnis nicht repräsentativ) 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 79% 14% 7% 0% 0% 0% IDEA RESEARCH PoC PILOT PRODUCT OUTDATED Folie: Meiko Jensen / ULD

41 Beispiel-Evaluation: Quality -Zwischenwerte (Summer School im August 2015: Ergebnis nicht repräsentativ) 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Folie: Meiko Jensen / ULD

42 Beispiel-Evaluation: Quality (Summer School im August 2015: Ergebnis nicht repräsentativ) 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 92% Product + 8% 0% 0% 0% Folie: Meiko Jensen / ULD

43 Überblick ENISA Anforderungen der EU-Datenschutz- Grundverordnung Best-Practice-Beispiele aus der ENISA- Studie Reifegrad von Privacy-Enhancing Technologies Foto: Rob Pongsajapan Fazit

44 Fazit (1/2) Systemgestaltung ist wesentlich für Datenschutz Regelungen noch vage: Aussagen und Hilfsmittel von Aufsichtsbehörden in Sicht Neue Möglichkeiten für Hersteller und Entwickler Zertifizierung! Foto: Rob Pongsajapan

45 Aufgabe für DSBs: Fazit (2/2) Lösungsraum kennen Prozesse bzgl. Datenschutz by Design evaluieren Ausschreibungen mitgestalten Hilfen von Datenschutzbehörden einfordern Source: Horia Varlan Versprochen: Ihr Job bleibt interessant!

46 Vielen Dank für die Aufmerksamkeit Marit Hansen

Privacy by Design in der Praxis

Privacy by Design in der Praxis Privacy by Design in der Praxis Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Berlin, 14.06.2016 Datenschutz durch Technik: mehr als Datensicherheit Überblick Anforderungen der EU-Datenschutz-

Mehr

Datenschutz und Technik III Datenschutzfördernde Technik

Datenschutz und Technik III Datenschutzfördernde Technik Datenschutz und Technik III Datenschutzfördernde Technik Vorlesung am 22.11.2017 Marit Hansen marit.hansen@datenschutzzentrum.de Motivation: Spannungsfeld Datenschutz Technik Überblick Gewährleistungsziele

Mehr

Datenschutz by Design Aus der Theorie in die Praxis

Datenschutz by Design Aus der Theorie in die Praxis Aus der Theorie in die Praxis Marit Hansen Symposium Forum Privatheit Berlin, 22.06.2017 1. ein alter Hut? Überblick 2. Alles neu mit der Datenschutz- Grundverordnung 3. Vom Minimum zum Optimum Bild: Ashtyn

Mehr

Anforderungen des Datenschutzes an die (Technik-)Gestaltung

Anforderungen des Datenschutzes an die (Technik-)Gestaltung Anforderungen des Datenschutzes an die (Technik-)Gestaltung Impuls Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Workshop Sichere und datenschutzfreundliche Technik Berlin, 07.12.2016

Mehr

Datenschutz und Technik Datenschutzfördernde Technik Privacy Enhancing Technologies (PETs)

Datenschutz und Technik Datenschutzfördernde Technik Privacy Enhancing Technologies (PETs) Datenschutz und Technik Datenschutzfördernde Technik Privacy Enhancing Technologies (PETs) Vortrag und Diskussion mit Abgeordneten der Fraktionen der Piratenpartei aus NRW und S-H Kiel, 6. September 2016

Mehr

Datenschutz durch Technik II Datenschutzfördernde Technik

Datenschutz durch Technik II Datenschutzfördernde Technik Datenschutz durch Technik II Datenschutzfördernde Technik Vorlesung am 13.05.2015 Marit Hansen ULD6@datenschutzzentrum.de Motivation: Spannungsfeld Datenschutz Technik Überblick Technik für mehr Datenschutz

Mehr

Datenschutz-Werkzeuge by Design und by Default

Datenschutz-Werkzeuge by Design und by Default Datenschutz-Werkzeuge by Design und by Default Dr. Thomas Probst / Benjamin Raschke Sommerakademie 2017 Herausforderung Informationelle Nichtbestimmung 18.09.2017, Kiel Übersicht 1. Rechtliche Grundlagen

Mehr

EU Datenschutz-Grundverordnung

EU Datenschutz-Grundverordnung EU Datenschutz-Grundverordnung Datenschutz durch Technikgestaltung (by design) und datenschutzfreundliche Voreinstellungen (by default) Datenübertragbarkeit Daniela Duda Datenschutzbeauftragte GDDcert.

Mehr

Technischer Datenschutz Anforderungen aus Europa

Technischer Datenschutz Anforderungen aus Europa Technischer Datenschutz Anforderungen aus Europa Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein EAID-Veranstaltung Technologischer Datenschutz Vorgaben der Datenschutzgrundverordnung

Mehr

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung

Mehr

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick 28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Mehr

Privacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, DRUCKVERSION. Christoph Schäfer

Privacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, DRUCKVERSION. Christoph Schäfer Privacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, 15.06.2016 DRUCKVERSION Christoph Schäfer Agenda (1) Datenschutz (2) Gesetzliche Regelungen (3) (Negative) Beispiele

Mehr

Erfolgsfaktoren für Privacy by Design. Sven Türpe, Andreas Poller Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt

Erfolgsfaktoren für Privacy by Design. Sven Türpe, Andreas Poller Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Erfolgsfaktoren für Privacy by Design Sven Türpe, Andreas Poller Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Privacy by Design Ziele Intervenierbarkeit, Nichtverkettbarkeit, Vertraulichkeit,

Mehr

DACH-Compliance-Tagung Workshop. EU-DSGVO: Auswirkungen auf die Compliance- Organisation. Building Competence. Crossing Borders.

DACH-Compliance-Tagung Workshop. EU-DSGVO: Auswirkungen auf die Compliance- Organisation. Building Competence. Crossing Borders. DACH-Compliance-Tagung 2017 Workshop EU-DSGVO: Auswirkungen auf die Compliance- Organisation Building Competence. Crossing Borders. Dr. Michael Widmer, LL.M. Rechtsanwalt michael.widmer@zhaw.ch, 17. Februar

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Die neue Datenschutzgrundverordnung Folgen für den Einkauf

Die neue Datenschutzgrundverordnung Folgen für den Einkauf Die neue Datenschutzgrverordnung Folgen für den Einkauf Dr. Matthias Lachenmann Rechtsanwalt / Datenschutzbeauftragter (UDISzert) 1. Vorgeschichte EU-DATENSCHUTZGRUNDVERORDNUNG: VORGESCHICHTE UND AUSWIRKUNGEN

Mehr

für neue Herausforderungen

für neue Herausforderungen Neue Datenschutztechnik für neue Herausforderungen Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein Zürich, 9. September 2008 «Informatik und Datenschutz im Widerstreit?»

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung

Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung Helmut Stellv. Landesbeauftragter / Leiter Bereich Technik Digitale Unternehmenswerte Materialwirtschaft Produktion

Mehr

Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten

Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Barbara Thiel Landesbeauftragte für den 29.11.2016 Agenda 1. Einleitung

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Privacy by Design - Begriff und Relevanz in Digitalisierungsprozessen

Privacy by Design - Begriff und Relevanz in Digitalisierungsprozessen Privacy by Design - Begriff und Relevanz in Digitalisierungsprozessen Leipzig, 24.08.2017 Kathrin Nitsche Technische Universität Chemnitz, Professur für Privatrecht und Recht des geistigen Eigentums, Frau

Mehr

DATENSCHUTZ DIE WORKSHOP-REIHE

DATENSCHUTZ DIE WORKSHOP-REIHE DATENSCHUTZ DIE WORKSHOP-REIHE Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene Die EU-Datenschutzgrundverordnung gilt sowohl für

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis

Mehr

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in

Mehr

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung Verknüpfung unterschiedlicher Grundlagen: Sicherheitsmaßnahmen & Notfall-Vorsorge-Konzept Zusammenfassung

Mehr

Datenschutz-Grundverordnung im Automobilbereich

Datenschutz-Grundverordnung im Automobilbereich Datenschutz-Grundverordnung im Automobilbereich 16.03.2017 Ass. iur. Rasmus Robrahn uld65@datenschutzzentrum.de Sitzung AK Datensicherheit im Automobil des Zentralverbandes der Elektroindustrie 1. Warum

Mehr

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat

Mehr

NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN. Dorothee Schrief, it-sa Nürnberg,

NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN. Dorothee Schrief, it-sa Nürnberg, NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN Dorothee Schrief, it-sa Nürnberg, 07.10. 09.10.2014 DATENSCHUTZ DATENSICHERHEIT WORUM GEHT S? SCHUTZ DES MENSCHEN DATENSCHUTZ SCHUTZ

Mehr

Die EU-Datenschutz-Grundverordnung: Besondere Verarbeitungsformen

Die EU-Datenschutz-Grundverordnung: Besondere Verarbeitungsformen Symposium 26.4.2016 in Hamburg Die EU-Datenschutz-Grundverordnung: Besondere Verarbeitungsformen RA Prof. Dr. Ralf B. Abel 1 Darum geht es: Datenschutz- Gesamtrevision 2 Überblick - Verantwortlichkeit

Mehr

Funktioniert Datenschutz im Unsichtbaren? Datenschutzgarantien, Transparenz und Intervenierbarkeit in versteckter Informationstechnik

Funktioniert Datenschutz im Unsichtbaren? Datenschutzgarantien, Transparenz und Intervenierbarkeit in versteckter Informationstechnik Funktioniert Datenschutz im Unsichtbaren? Datenschutzgarantien, Transparenz und Intervenierbarkeit in versteckter Informationstechnik Marit Hansen FIfFKon16 in.visible systems 26.11.2016, Berlin Datenschutz

Mehr

Big Data, Innovation und Datenschutz

Big Data, Innovation und Datenschutz Big Data, Innovation und Datenschutz Hannes Leo (cbased) Axel Polleres (WU) Rechtliche Aspekte Rechtliche Rahmenbedingungen Früher: Datenschutzgesetz 2000 Datenschutz-Grundverordnung (April 2016) VO 2016/679

Mehr

Ein neues Instrument aus der DS-GVO

Ein neues Instrument aus der DS-GVO Datenschutz-Folgenabschätzung Ein neues Instrument aus der DS-GVO Dr. Michael Friedewald, Fraunhofer ISI COMPUTAS Datenschutztag 2016 24. September 2016, Köln Überblick Folgenabschätzungen Datenschutz-Folgenabschätzung

Mehr

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232

Mehr

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis Vorgaben der Europäischen Datenschutzgrundverordnung zur Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis IHK Trier, 7. 11.2016 H. Eiermann Folie 1 Agenda Sicherheit

Mehr

Die technische Seite Angebote und Risiken

Die technische Seite Angebote und Risiken Die technische Seite Angebote und Risiken Sommerakademie 2012 Sozialere Netzwerke im Internet durch Datenschutz Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Das eigentlich Neue

Mehr

Big Data für Bond 2.0

Big Data für Bond 2.0 Big Data für Bond 2.0 Sammlung, Auswertung und der Datenschutz? Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Big Data für Bond 2.0 Überblick Summer of Snowden Datensammlung Autumn

Mehr

Datenschutz als Designmerkmal

Datenschutz als Designmerkmal Datenschutz als Designmerkmal Vorschläge zur Technikgestaltung am Beispiel von TA-Forschungen zur Privatsphäre in der Informationsgesellschaft Walter Peissl Institut für Technikfolgen- Abschätzung Österreichische

Mehr

Wesentliche Neuerungen im EU- Datenschutzrecht

Wesentliche Neuerungen im EU- Datenschutzrecht Rechtliche Herausforderungen / Rahmenbedingungen Wesentliche Neuerungen im EU- Datenschutzrecht Gérard LOMMEL, Regierungskommissar für Datenschutz bei der staatlichen Verwaltung Staatsministerium Luxemburg

Mehr

Hope is not a Strategy

Hope is not a Strategy Dr. Raphael Reischuk Zühlke Engineering AG www.reischuk.ch/web/ twitter: @raphaelreischuk Hope is not a Strategy everything is hackable Hacking @ Parking Was ist bezüglich Datensicherheit und Cybercrime

Mehr

Begrüßung und Vorstellung

Begrüßung und Vorstellung Begrüßung und Vorstellung Vortragender: Benjamin Raschke, Informatiker, ULD Zuständigkeit: Analyse und Bewertung von Konzepten und Techniken zur Umsetzung datenschutzrechtlicher Anforderungen in den Bereichen

Mehr

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz

Mehr

Die wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung

Die wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung Die wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung 20. April 2017 Univ.-Prof. Dr. Dietmar Jahnel Dietmar.Jahnel@sbg.ac.at Datenschutz-Grundverordnung In Kraft seit 24. Mai 2016 Geltung

Mehr

Herausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung

Herausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung Herausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein 31.05.2016, Berlin Roter

Mehr

Privacy by Design die (neuen) rechtlichen Anforderungen

Privacy by Design die (neuen) rechtlichen Anforderungen Privacy by Design die (neuen) rechtlichen Anforderungen Harald Zwingelberg mit Inhalten von Marit Hansen, Wolfram Felber Unabhängiges Landeszentrum für Datenschutz (ULD) GI Workshop Wie sicher ist der

Mehr

The Future Internet in Germany and Europe

The Future Internet in Germany and Europe The Future Internet in Germany and Europe David Kennedy Direktor Eurescom GmbH Heidelberg, Deutschland Starting point.. The innovative society and sustainable economy of Europe 2020 will be based on ICT

Mehr

Konzerndatenschutz und DSGVO Bürokratie oder Chance?

Konzerndatenschutz und DSGVO Bürokratie oder Chance? Thinkstock Foto Konzerndatenschutz und DSGVO Bürokratie oder Chance? Dr. Joachim Rieß, Konzernbeauftragter für den Datenschutz Datenschutz-Herbstkonferenz 26.10.2017 While data is becoming the new oil,

Mehr

DIE NEUE EU-DATENSCHUTZ- GRUNDVERORDNUNG: WAS KOMMT AUF IHR UNTERNEHMEN ZU WAS IST ZU TUN?

DIE NEUE EU-DATENSCHUTZ- GRUNDVERORDNUNG: WAS KOMMT AUF IHR UNTERNEHMEN ZU WAS IST ZU TUN? DIE NEUE EU-DATENSCHUTZ- GRUNDVERORDNUNG: WAS KOMMT AUF IHR UNTERNEHMEN ZU WAS IST ZU TUN? Zeitplan der DSGVO 25. Mai 2016: Inkrafttreten der EU-DSGVO Ablauf der 2-jährigen Übergangsfrist am 24. Mai 2018

Mehr

Leseprobe zu. Härting. Datenschutz Grundverordnung. Das neue Datenschutzrecht in der betrieblichen Praxis

Leseprobe zu. Härting. Datenschutz Grundverordnung. Das neue Datenschutzrecht in der betrieblichen Praxis Leseprobe zu Härting Datenschutz Grundverordnung Das neue Datenschutzrecht in der betrieblichen Praxis 2016, ca. 212 Seiten, Monographie / Praxisbuch / Ratgeber, 16 x 24cm ISBN 978 3 504 42059 8 39,80

Mehr

Der Countdown läuft! EU-Datenschutz- Grundverordnung jetzt umsetzen!

Der Countdown läuft! EU-Datenschutz- Grundverordnung jetzt umsetzen! Der Countdown läuft! EU-Datenschutz- Grundverordnung jetzt umsetzen! 2 Die EU-Datenschutz-Grundverordnung (DSGVO) gilt ab dem 25.05.2018. Sie betrifft de facto jedes Unternehmen unabhängig wie groß oder

Mehr

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Merlin Backer LL.M. (Glasgow), davit AG IT-Recht im DAV HK2 Rechtsanwälte CeBIT, 20.03.2017 RA Karsten U. Bartels

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Informationssicherheit 2018

Informationssicherheit 2018 Informationssicherheit 2018 Verschlüsselung - DIE Schutzmaßnahme für Datensicherheit. Dienstag, 27. März 2018 Andreas Pieri Informationstechnik 2018 Staubsaugen 2018 Quelle: irobot.com Einkaufen 2018 Quelle:

Mehr

ISIS12 und die DS-GVO

ISIS12 und die DS-GVO ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz

Mehr

IT-Sicherheit im Lichte der Datenschutz-Grundverordnung

IT-Sicherheit im Lichte der Datenschutz-Grundverordnung IT-Sicherheit im Lichte der Datenschutz-Grundverordnung Pragmatischer Umgang mit den neuen Anforderungen an die IT-Sicherheit Tim Hoffmann IT-Trends Sicherheit 29.03.2017 Bochum Tim Hoffmann Wirtschaftswissenschaften

Mehr

Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO

Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung Folie: 1/95 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 2/95 Datenschutz in IT-Verfahren Einzelne

Mehr

How does the Institute for quality and efficiency in health care work?

How does the Institute for quality and efficiency in health care work? Health Care for all Creating Effective and Dynamic Structures How does the Institute for quality and efficiency in health care work? Peter T. Sawicki; Institute for Quality and Efficiency in Health Care.

Mehr

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO) Grundverordnung (EU-DSGVO) In diesem Factsheet erhalten Sie einen ersten Überblick über die neue EU-Datenschutz-Grundverordnung mit einer Übersicht der Grundprinzipien, wesentlichen Änderungen und der

Mehr

JPlus Platform Independent Learning with Environmental Information in School

JPlus Platform Independent Learning with Environmental Information in School JPlus Platform Independent Learning with Environmental Information in School Mario Härtwig, Pierre Karrasch Salzburg, 7. Juli 2010 Genesis Umweltmonitoring als Beitrag zur Umweltbildung an Schulen. Kulturlandschaftsentwicklung

Mehr

Herausforderung EU-Datenschutzgrundverordnung - beherrschbar mit Datenschutz-Management-Software

Herausforderung EU-Datenschutzgrundverordnung - beherrschbar mit Datenschutz-Management-Software 21.03.2017 / 12:00 12:30 Uhr CeBIT2017 Future Talk 2017 Gerd Schmidt / DSB (GDDCert.) / ISIS12-Berater (zert.) Datenschutz Schmidt GmbH & Co. KG www.datenschutzschmidt.de www.roedl.de Was erwartet Sie?

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

EU Datenschutz-Grundverordnung Wie starten Fahrschulen richtig mit der Umsetzung? Ing. Mag. Dr. Vincenz Leichtfried

EU Datenschutz-Grundverordnung Wie starten Fahrschulen richtig mit der Umsetzung? Ing. Mag. Dr. Vincenz Leichtfried EU Datenschutz-Grundverordnung Wie starten Fahrschulen richtig mit der Umsetzung? Ing. Mag. Dr. Vincenz Leichtfried WER IST BETROFFEN? DSGV.at CONTENT LV7.ms GEHT UNS ALLE AN Icons designed by Freepik

Mehr

prorm Budget Planning promx GmbH Nordring Nuremberg

prorm Budget Planning promx GmbH Nordring Nuremberg prorm Budget Planning Budget Planning Business promx GmbH Nordring 100 909 Nuremberg E-Mail: support@promx.net Content WHAT IS THE prorm BUDGET PLANNING? prorm Budget Planning Overview THE ADVANTAGES OF

Mehr

EU-Datenschutz- Grundverordnung

EU-Datenschutz- Grundverordnung EU-Datenschutz- Grundverordnung Herausforderung für Unternehmen Axel Vogelsang Datenschutzbeauftragter & IT-Consultant Internet-Links EU-DSGVO, Erwägungsgründe und BDSG (neu): https://dsgvo-gesetz.de/

Mehr

Digitalisierung versus Datenschutz und IT-Sicherheit. Peter Haase

Digitalisierung versus Datenschutz und IT-Sicherheit. Peter Haase Digitalisierung versus Datenschutz und IT-Sicherheit Peter Haase Berufliche Entwicklung Angestellt bei mbp ThyssenKrupp Rasselstein Dr. Rossbach (heute comforte21) Seit mehr als 30 Jahren freiberuflicher

Mehr

Privacy Conference EU-Datenschutzgrundverordnung Wie gut ist die deutsche Wirtschaft vorbereitet?

Privacy Conference EU-Datenschutzgrundverordnung Wie gut ist die deutsche Wirtschaft vorbereitet? Privacy Conference EU-Datenschutzgrundverordnung Wie gut ist die deutsche Wirtschaft vorbereitet? Susanne Dehmel Bitkom-Geschäftsleiterin Sicherheit & Datenschutz Barbara Thiel Vorsitzende der Konferenz

Mehr

Methods and Countermeasures of Malicious Information Retrieval in Online Social Networks

Methods and Countermeasures of Malicious Information Retrieval in Online Social Networks Methods and Countermeasures of Malicious Information Retrieval in Online Social Networks Lars Fischer, Doǧan Kesdoǧan IT-Security Managment, University of Siegen GOR 2012 0x6.0x3.0x3f4 Lars Fischer, Doǧan

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Anonymität contra Straftatverfolgung im Internet

Anonymität contra Straftatverfolgung im Internet Anonymität contra Straftatverfolgung im Internet Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 4. November 2004 Persönlichkeitsentwicklung Persönlichkeitsentwicklung durch Interaktion

Mehr

Die Europäische Datenschutz- Grundverordnung. Schulung am

Die Europäische Datenschutz- Grundverordnung. Schulung am Die Europäische Datenschutz- Grundverordnung Schulung am 19.09.2017 Ziel: Vereinheitlichung des europäischen Datenschutzrechts und Anpassung an der Datenschutzrichtlinie von 1995 an den technologischen

Mehr

Newsletter Datenschutz

Newsletter Datenschutz Geschäftsbereich Recht, Zentrale Dienste Nr. 01/2017 Newsletter Datenschutz In dieser Ausgabe: Was ändert sich? Vorbemerkungen... 2 Was ändert sich im Datenschutz?... 2 Was regelt die DS-GVO?... 2 Was

Mehr

Modernisierung des Datenschutzes aber richtig!

Modernisierung des Datenschutzes aber richtig! Modernisierung des Datenschutzes aber richtig! Alexander Roßnagel Datenschutz neu denken! Werkzeuge für einen besseren Datenschutz Sommerakademie 2016 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein

Mehr

Datenschutzrechtliche Anforderungen an soziale Netzwerke

Datenschutzrechtliche Anforderungen an soziale Netzwerke Datenschutzrechtliche Anforderungen an soziale Netzwerke E-Government in medias res 23./24.01.2013 Soziale Netzwerke herkömmlich Beziehungsgeflecht, das Menschen mit anderen Menschen und Institutionen

Mehr

Das Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO

Das Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO Das Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO Diplom Informatiker Werner Hülsmann Datenschutzexperte Werner Hülsmann - 2017 Dipl. Informatiker Werner Hülsmann 1982 1988 Studium der Informatik

Mehr

Group signature schemes and payment systems based on the discrete logarithm problem

Group signature schemes and payment systems based on the discrete logarithm problem Research Collection Doctoral Thesis Group signature schemes and payment systems based on the discrete logarithm problem Author(s): Camenisch, Jan Publication Date: 1998 Permanent Link: https://doi.org/10.3929/ethz-a-001923735

Mehr

Videoüberwachung in der EU-DS-GVO. Dr. Stefan Brink LfDI Baden-Württemberg

Videoüberwachung in der EU-DS-GVO. Dr. Stefan Brink LfDI Baden-Württemberg Videoüberwachung in der EU-DS-GVO Dr. Stefan Brink LfDI Baden-Württemberg Gesetzliche Erlaubnis 6b Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen (1) Die Beobachtung

Mehr

Datenschutzmanagementsysteme - SDMS

Datenschutzmanagementsysteme - SDMS Datenschutzmanagementsysteme - SDMS Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 02.12.2014 1 Warum braucht es ein DSMS? Wozu braucht eine Organisation ein DSMS? 2 Warum

Mehr

Faktor Mensch in der Informationssicherheit

Faktor Mensch in der Informationssicherheit Faktor Mensch in der Informationssicherheit SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Faktor Mensch in der Informationssicherheit

Faktor Mensch in der Informationssicherheit Faktor Mensch in der Informationssicherheit SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Technologiescouting. EU Datenschutz Grundverordnung (EU DSGVO)

Technologiescouting. EU Datenschutz Grundverordnung (EU DSGVO) Technologiescouting EU Datenschutz Grundverordnung (EU DSGVO) 27.02.2018 Programm EU Datenschutz Grundverordnung (EU DSGVO) Frau Dr. Dazert (medways e.v.) Digitalisierung im Unternehmen neue Herausforderungen

Mehr

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung 2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung Anforderungen an Datenschutz-Compliance insbesondere bei der Zusammenarbeit mit Großunternehmen Paul Nottarp, LL.M. Rechtsanwalt 2017 Brehm & v.

Mehr

Aufbau eines Enterprise Cloud Service Center

Aufbau eines Enterprise Cloud Service Center Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,

Mehr

Die neue EU-Datenschutzgrundverordnung. Alles neu? oder Nur alter Wein in neuen Schläuchen?

Die neue EU-Datenschutzgrundverordnung. Alles neu? oder Nur alter Wein in neuen Schläuchen? Die neue EU-Datenschutzgrundverordnung Alles neu? oder Nur alter Wein in neuen Schläuchen? Beratungshype? Bisherige Datenschutzgrundsätze, Konzepte und Prinzipien sind nicht viel anders als im geltenden

Mehr

Sicherheits- und Datenschutzaspekte von Big Data

Sicherheits- und Datenschutzaspekte von Big Data Sicherheits- und Datenschutzaspekte von Big Data Herbert.Leitold@a-sit.at ADV-Tagung Big Data 2016 Zentrum für sichere Informationstechnologie - Austria Übersicht Einleitung Sicherheitsanforderungen Big

Mehr

Oracle JD Edwards EnterpriseOne Investment. Delivery. Proof. Oracle JD Edwards EnterpriseOne All You Need Without The Risk. CLOUD JDE and TRY IT

Oracle JD Edwards EnterpriseOne Investment. Delivery. Proof. Oracle JD Edwards EnterpriseOne All You Need Without The Risk. CLOUD JDE and TRY IT 1 PREISBEISPIELE für ein KMU mit 100 Usern JDE in einer CLOUD CLOUD JDE and TRY IT JD Edwards E1: Die schlanke und umfassende IT-Lösung für den Mittelstand vom Weltmarktführer by Full Speed Systems AG

Mehr

Die DSGVO Was kommt auf uns zu? Notwendige Maßnahmen als Erfolgsfaktor! Jörg Schlißke, LL.B.

Die DSGVO Was kommt auf uns zu? Notwendige Maßnahmen als Erfolgsfaktor! Jörg Schlißke, LL.B. Die DSGVO Was kommt auf uns zu? Notwendige Maßnahmen als Erfolgsfaktor! Jörg Schlißke, LL.B. Die Datenschutzgrundverordnung Was kommt auf uns zu? 1 21.03.2017 Erfolgsfaktor DSGVO TÜV Informationstechnik

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze

Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze Martin Kuppinger CEO, Founder & Principal Analyst KuppingerCole mk@kuppingercole.com Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze www.kuppingercole.com Über

Mehr

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)

Mehr

Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n

Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO 1 7. M ä r z 2 0 1 6, K ö l n ADV Grundlage moderner DV 2 ADV Grundlage moderner DV Auftragsdatenverarbeitung (ADV) = Verarbeitung (personenbezogener)

Mehr

Datenschutzzertifizierung Datenschutzmanagementsystem

Datenschutzzertifizierung Datenschutzmanagementsystem Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016

Mehr

Die EU-Datenschutz-Grundverordnung (DS-GVO) Neue Regeln für den Datenschutz

Die EU-Datenschutz-Grundverordnung (DS-GVO) Neue Regeln für den Datenschutz Die EU-Datenschutz-Grundverordnung (DS-GVO) Neue Regeln für den Datenschutz Rechtsanwalt Nils Volmer Freitag, 20. April 2018 Agenda 1 Datenschutz & DS-GVO - Einführung und Überblick - Grundsätze der DS-GVO

Mehr