ENISA-Projekt zu Privacy by Design. Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein
|
|
- Ruth Keller
- vor 7 Jahren
- Abrufe
Transkript
1 ENISA-Projekt zu Privacy by Design Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein
2 Überblick ENISA Anforderungen der EU-Datenschutz- Grundverordnung Best-Practice-Beispiele aus der ENISA- Studie Reifegrad von Privacy-Enhancing Technologies Fazit
3 Disclaimer Ich spreche nicht für die Europäische Agentur für Netzund Informationssicherheit (ENISA). Ich war in den letzten 10 Jahren mehrmals als Expertin in verschiedenen ENISA-Projekten zu Datenschutz-Themen eingebunden. (2014) (2015)
4 ENISA Europäische Agentur für Netz- und Informa;onssicherheit Folie: Stefan Schiffner / ENISA
5 ENISA Ac;vi;es Recommenda;ons Suppor&ng Communi&es Policy implementa;on Hands-on Folie: Stefan Schiffner / ENISA 5
6 Überblick ENISA Anforderungen der EU-Datenschutz- Grundverordnung Best-Practice-Beispiele aus der ENISA- Studie Reifegrad von Privacy-Enhancing Technologies Fazit
7 Datenschutz by Design & by Default Kommt mit der EU-Datenschutz-Grundverordnung (Art. 25) Richtet sich primär an: Datenverarbeiter (auch im Auftrag) + (nur indirekt!) Hersteller von IT-Systemen Ziel: Gestaltung von Systemen + Diensten von Anfang an über den gesamten Lebenszyklus a) datensparsam b) mit möglichst datenschutzfreundlichen Voreinstellungen
8 Maßstab: Stand der Technik, Implementierungskosten, Verarbeitung, Risiken Datenschutz by Design in der DS-GVO: Art. 25 Bsp.: Pflicht zur Pseudonymisierung?
9 Unklar: Unterschied zum Erforderlichkeitsprinzip (Artikel 5)? Datenschutz by Default in der DS-GVO: Art. 25 Bsp.: Social Networks
10 Datenschutz by Design & by Default gemäß Erwägungsgrund 78 DS-GVO Nachweis durch interne Strategien & t+o Maßnahmen, u.a. Datenminimierung Schnellstmögliche Pseudonymisierung Transparenz in Bezug auf Funktionen+Verarbeitung Ermöglichung der Überwachung der Verarbeitung durch den Betroffenen Ermöglichung für Sicherheitsfunktionen durch Verantwortlichen Ermutigung für Hersteller Berücksichtigung in öffentlichen Ausschreibungen
11 Maßstab: Stand der Technik, Implementierungskosten, Verarbeitung, Risiken Sicherheit: Art. 32 Wieder Pseudonymisierung Lebenszyklus: regelmäßige Überprüfung
12 Nicht immer Pflicht Verfahren nicht genau vorgegeben Datenschutz-Folgenabschätzung: Art. 35
13 Geldbußen: Art. 83
14 Lösungsansatz: Einsatz von Privacy- Enhancing Technologies (PETs) Privacy-Enhancing Technologies (PET) are a coherent system of ICT measures that protects privacy [...] by eliminating or reducing personal data or by preventing unnecessary and/or undesired processing of personal data; all without losing the functionality of the data system. Borking / Raab (2001)
15 Lösungsansatz: Einsatz von Privacy- Enhancing Technologies (PETs) The use of PETs can help to design information and communication systems and services in a way that minimises the collection and use of personal data and facilitate compliance with data protection rules. The use of PETs should result in making breaches of certain data protection rules more difficult and/or helping to detect them. European Commission, MEMO/07/159
16 Privacy by Design à la Ann Cavoukian
17 Systemgestaltung mit Datenschutz Minimum: Defensive Interpretation der gesetzlichen Regelungen Dokumentation von Strategie und Maßnahmen Warten auf kommende Anforderungen der Aufsichtsbehörden Klare Verantwortlichkeit (Vorstand; möglichst unterstützt von betriebl. DSB) Für Optimum zusätzlich: Proaktiv agieren Lösungsraum kennen und erweitern Zertifizierung anstreben Datenschutz-Managementsystem für gesamten Lebenszyklus einsetzen Mit anderen Akteuren und Disziplinen interagieren: Technik und Prozesse
18 Für umfassendes Privacy-by-Design vielfältige Disziplinen nötig Recht: Zulässigkeit Technik: Engineering Wirtschaftswiss.: Organisatorische Prozesse Geschäftsmodelle Psychologie++: Nutzerinteraktion, Organisationskultur Foto: Ken Teegardin Ethik & Sozial- / Politikwissenschaften
19 Überblick ENISA Anforderungen der EU-Datenschutz- Grundverordnung Best-Practice-Beispiele aus der ENISA- Studie Reifegrad von Privacy-Enhancing Technologies Foto: Josh Hallett Fazit
20 Aus dem Inhaltsverzeichnis der ENISA-Studie [ ] 2 Engineering Privacy 3 Privacy Design Strategies 3.1 Software design patterns, strategies, and technologies 3.2 Eight privacy design strategies 4 Privacy Techniques 4.1 Authentication 4.2 Attribute based credentials 4.3 Secure private communications 4.4 Communications anonymity and pseudonymity 4.5 Privacy in databases 4.6 Technologies for respondent privacy: statistical disclosure control 4.7 Technologies for owner privacy: privacy-preserving data mining 4.8 Technologies for user privacy: private information retrieval 4.9 Storage privacy 4.10 Privacy-preserving computations 4.11 Transparency-enhancing techniques 4.12 Intervenability-enhancing techniques [ ] Einfluss des Standard- Datenschutzmodells
21 Datenschutz für statistische Analysen Anonymisierung in Datenbanken nicht einfach: Verkettbarkeit mit beliebigen anderen Daten Anonymitätsgarantien können die Datenqualität verringern: Unschärfen ( noise ) einführen (wo?) Ausreißer herausnehmen Balance? Quelle: Microsoft: Whitepaper Differential Privacy for Everyone
22 weiß alles! Anonyme Internet-Nutzung: der simple Anonymisierungs-Proxy
23 Hintereinanderschaltung von Anonymisierungs-Proxies mit Verschlüsselung bewirkt Aufteilung der Information: keiner weiß alles!
24 MIX 1 MIX 2 Anonymität mit Mix-Rechnern (David Chaum 1981)
25 Anonymizer als Selbstdatenschutz-Tool Anonymisierer, z.b. AN.ON auf Ebene der IP-Adressen Eine technische Anonymitätsmethode: Gleichmacherei, denn viele Nutzer teilen sich dieselben Proxies (und Ketten von Proxies ( Mix-Kaskaden ))
26 Best Practice Datenminimierung : Authentifikation ohne Identifikation Vorab Prüfen der Anforderungen: Welche Daten sind wirklich erforderlich? Vollständige Daten: Minimale Daten: Oft sind nicht alle Daten erforderlich
27 Normalfall: Verkettbare Informationen Driver's License Insurance Cars Folie von Jan Camenisch, IBM Research Zürich
28 Datensparsamkeit durch attributbasierte Berechtigungsnachweise Driver's License Insurance Vertrauenswürdiger Dritter Cars Folie von Jan Camenisch, IBM Research Zürich
29 Beispiel: Attributbasierte Berechtigungsnachweise in der Praxis
30 Überblick ENISA Anforderungen der EU-Datenschutz- Grundverordnung Best-Practice-Beispiele aus der ENISA- Studie Reifegrad von Privacy-Enhancing Technologies Foto: Ian Ransley Fazit
31 Anecdotes about the state of the art End-to-end encryp&on is expensive But I do need this data to do XYZ Homomorphic encryp&on will solve cloud compu&ng security issues I asked for consent and now everything is fine But quantum compu&ng: we are all doomed / saved Folie: Stefan Schiffner / ENISA 31
32 NASA Technology Readiness Level
33 Technology Maturity: Reifegrad von Technik
34 Reifegrad von Technik PET? Folie: Meiko Jensen / ULD
35 PET-Reifegrad: Readiness Pilot Product Proof-of- Concept Outdated Research Idea Folie: Meiko Jensen / ULD
36 PET-Reifegrad: Quality? Folie: Meiko Jensen / ULD
37 PET-Reifegrad: Einstufung von Qualität Nicht rein automatisiert messbar Erfordert Expertenwissen Oft kein eindeutiges Ergebnis: verschiedene Expertenmeinungen Lernen vom wissenschaftlichen Diskurs
38 PET-Reifegrad: mögliche Werte Idea -- Idea - Idea 0 Idea + Idea ++ Research -- Research - Research 0 Research + Research ++ PoC -- PoC - PoC 0 PoC + PoC ++ Pilot -- Pilot - Pilot 0 Pilot + Pilot ++ Product -- Product - Product 0 Product + Product ++ Outdated -- Outdated - Outdated 0 Outdated + Outdated ++
39 Beispiel für eine Reifegrad-Evaluation: TOR The Onion Router
40 Beispiel-Evaluation: Readiness (Summer School im August 2015: Ergebnis nicht repräsentativ) 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 79% 14% 7% 0% 0% 0% IDEA RESEARCH PoC PILOT PRODUCT OUTDATED Folie: Meiko Jensen / ULD
41 Beispiel-Evaluation: Quality -Zwischenwerte (Summer School im August 2015: Ergebnis nicht repräsentativ) 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Folie: Meiko Jensen / ULD
42 Beispiel-Evaluation: Quality (Summer School im August 2015: Ergebnis nicht repräsentativ) 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 92% Product + 8% 0% 0% 0% Folie: Meiko Jensen / ULD
43 Überblick ENISA Anforderungen der EU-Datenschutz- Grundverordnung Best-Practice-Beispiele aus der ENISA- Studie Reifegrad von Privacy-Enhancing Technologies Foto: Rob Pongsajapan Fazit
44 Fazit (1/2) Systemgestaltung ist wesentlich für Datenschutz Regelungen noch vage: Aussagen und Hilfsmittel von Aufsichtsbehörden in Sicht Neue Möglichkeiten für Hersteller und Entwickler Zertifizierung! Foto: Rob Pongsajapan
45 Aufgabe für DSBs: Fazit (2/2) Lösungsraum kennen Prozesse bzgl. Datenschutz by Design evaluieren Ausschreibungen mitgestalten Hilfen von Datenschutzbehörden einfordern Source: Horia Varlan Versprochen: Ihr Job bleibt interessant!
46 Vielen Dank für die Aufmerksamkeit Marit Hansen
Privacy by Design in der Praxis
Privacy by Design in der Praxis Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Berlin, 14.06.2016 Datenschutz durch Technik: mehr als Datensicherheit Überblick Anforderungen der EU-Datenschutz-
MehrDatenschutz und Technik III Datenschutzfördernde Technik
Datenschutz und Technik III Datenschutzfördernde Technik Vorlesung am 22.11.2017 Marit Hansen marit.hansen@datenschutzzentrum.de Motivation: Spannungsfeld Datenschutz Technik Überblick Gewährleistungsziele
MehrDatenschutz by Design Aus der Theorie in die Praxis
Aus der Theorie in die Praxis Marit Hansen Symposium Forum Privatheit Berlin, 22.06.2017 1. ein alter Hut? Überblick 2. Alles neu mit der Datenschutz- Grundverordnung 3. Vom Minimum zum Optimum Bild: Ashtyn
MehrAnforderungen des Datenschutzes an die (Technik-)Gestaltung
Anforderungen des Datenschutzes an die (Technik-)Gestaltung Impuls Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Workshop Sichere und datenschutzfreundliche Technik Berlin, 07.12.2016
MehrDatenschutz und Technik Datenschutzfördernde Technik Privacy Enhancing Technologies (PETs)
Datenschutz und Technik Datenschutzfördernde Technik Privacy Enhancing Technologies (PETs) Vortrag und Diskussion mit Abgeordneten der Fraktionen der Piratenpartei aus NRW und S-H Kiel, 6. September 2016
MehrDatenschutz durch Technik II Datenschutzfördernde Technik
Datenschutz durch Technik II Datenschutzfördernde Technik Vorlesung am 13.05.2015 Marit Hansen ULD6@datenschutzzentrum.de Motivation: Spannungsfeld Datenschutz Technik Überblick Technik für mehr Datenschutz
MehrDatenschutz-Werkzeuge by Design und by Default
Datenschutz-Werkzeuge by Design und by Default Dr. Thomas Probst / Benjamin Raschke Sommerakademie 2017 Herausforderung Informationelle Nichtbestimmung 18.09.2017, Kiel Übersicht 1. Rechtliche Grundlagen
MehrEU Datenschutz-Grundverordnung
EU Datenschutz-Grundverordnung Datenschutz durch Technikgestaltung (by design) und datenschutzfreundliche Voreinstellungen (by default) Datenübertragbarkeit Daniela Duda Datenschutzbeauftragte GDDcert.
MehrTechnischer Datenschutz Anforderungen aus Europa
Technischer Datenschutz Anforderungen aus Europa Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein EAID-Veranstaltung Technologischer Datenschutz Vorgaben der Datenschutzgrundverordnung
MehrAufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?
Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung
MehrDatensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
MehrPrivacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, DRUCKVERSION. Christoph Schäfer
Privacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, 15.06.2016 DRUCKVERSION Christoph Schäfer Agenda (1) Datenschutz (2) Gesetzliche Regelungen (3) (Negative) Beispiele
MehrErfolgsfaktoren für Privacy by Design. Sven Türpe, Andreas Poller Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt
Erfolgsfaktoren für Privacy by Design Sven Türpe, Andreas Poller Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Privacy by Design Ziele Intervenierbarkeit, Nichtverkettbarkeit, Vertraulichkeit,
MehrDACH-Compliance-Tagung Workshop. EU-DSGVO: Auswirkungen auf die Compliance- Organisation. Building Competence. Crossing Borders.
DACH-Compliance-Tagung 2017 Workshop EU-DSGVO: Auswirkungen auf die Compliance- Organisation Building Competence. Crossing Borders. Dr. Michael Widmer, LL.M. Rechtsanwalt michael.widmer@zhaw.ch, 17. Februar
MehrTechnische Aspekte von Privatsphäre in der digitalen Lebenswelt
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrDie neue Datenschutzgrundverordnung Folgen für den Einkauf
Die neue Datenschutzgrverordnung Folgen für den Einkauf Dr. Matthias Lachenmann Rechtsanwalt / Datenschutzbeauftragter (UDISzert) 1. Vorgeschichte EU-DATENSCHUTZGRUNDVERORDNUNG: VORGESCHICHTE UND AUSWIRKUNGEN
Mehrfür neue Herausforderungen
Neue Datenschutztechnik für neue Herausforderungen Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein Zürich, 9. September 2008 «Informatik und Datenschutz im Widerstreit?»
MehrAddressing the Location in Spontaneous Networks
Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc
MehrDatenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung
Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung Helmut Stellv. Landesbeauftragter / Leiter Bereich Technik Digitale Unternehmenswerte Materialwirtschaft Produktion
MehrDie EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten
Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Barbara Thiel Landesbeauftragte für den 29.11.2016 Agenda 1. Einleitung
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrPrivacy by Design - Begriff und Relevanz in Digitalisierungsprozessen
Privacy by Design - Begriff und Relevanz in Digitalisierungsprozessen Leipzig, 24.08.2017 Kathrin Nitsche Technische Universität Chemnitz, Professur für Privatrecht und Recht des geistigen Eigentums, Frau
MehrDATENSCHUTZ DIE WORKSHOP-REIHE
DATENSCHUTZ DIE WORKSHOP-REIHE Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene Die EU-Datenschutzgrundverordnung gilt sowohl für
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrBig Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM
Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis
MehrDie neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.
Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in
MehrAufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20
Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung Verknüpfung unterschiedlicher Grundlagen: Sicherheitsmaßnahmen & Notfall-Vorsorge-Konzept Zusammenfassung
MehrDatenschutz-Grundverordnung im Automobilbereich
Datenschutz-Grundverordnung im Automobilbereich 16.03.2017 Ass. iur. Rasmus Robrahn uld65@datenschutzzentrum.de Sitzung AK Datensicherheit im Automobil des Zentralverbandes der Elektroindustrie 1. Warum
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrNEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN. Dorothee Schrief, it-sa Nürnberg,
NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN Dorothee Schrief, it-sa Nürnberg, 07.10. 09.10.2014 DATENSCHUTZ DATENSICHERHEIT WORUM GEHT S? SCHUTZ DES MENSCHEN DATENSCHUTZ SCHUTZ
MehrDie EU-Datenschutz-Grundverordnung: Besondere Verarbeitungsformen
Symposium 26.4.2016 in Hamburg Die EU-Datenschutz-Grundverordnung: Besondere Verarbeitungsformen RA Prof. Dr. Ralf B. Abel 1 Darum geht es: Datenschutz- Gesamtrevision 2 Überblick - Verantwortlichkeit
MehrFunktioniert Datenschutz im Unsichtbaren? Datenschutzgarantien, Transparenz und Intervenierbarkeit in versteckter Informationstechnik
Funktioniert Datenschutz im Unsichtbaren? Datenschutzgarantien, Transparenz und Intervenierbarkeit in versteckter Informationstechnik Marit Hansen FIfFKon16 in.visible systems 26.11.2016, Berlin Datenschutz
MehrBig Data, Innovation und Datenschutz
Big Data, Innovation und Datenschutz Hannes Leo (cbased) Axel Polleres (WU) Rechtliche Aspekte Rechtliche Rahmenbedingungen Früher: Datenschutzgesetz 2000 Datenschutz-Grundverordnung (April 2016) VO 2016/679
MehrEin neues Instrument aus der DS-GVO
Datenschutz-Folgenabschätzung Ein neues Instrument aus der DS-GVO Dr. Michael Friedewald, Fraunhofer ISI COMPUTAS Datenschutztag 2016 24. September 2016, Köln Überblick Folgenabschätzungen Datenschutz-Folgenabschätzung
Mehr- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -
EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232
MehrVorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis
Vorgaben der Europäischen Datenschutzgrundverordnung zur Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis IHK Trier, 7. 11.2016 H. Eiermann Folie 1 Agenda Sicherheit
MehrDie technische Seite Angebote und Risiken
Die technische Seite Angebote und Risiken Sommerakademie 2012 Sozialere Netzwerke im Internet durch Datenschutz Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Das eigentlich Neue
MehrBig Data für Bond 2.0
Big Data für Bond 2.0 Sammlung, Auswertung und der Datenschutz? Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Big Data für Bond 2.0 Überblick Summer of Snowden Datensammlung Autumn
MehrDatenschutz als Designmerkmal
Datenschutz als Designmerkmal Vorschläge zur Technikgestaltung am Beispiel von TA-Forschungen zur Privatsphäre in der Informationsgesellschaft Walter Peissl Institut für Technikfolgen- Abschätzung Österreichische
MehrWesentliche Neuerungen im EU- Datenschutzrecht
Rechtliche Herausforderungen / Rahmenbedingungen Wesentliche Neuerungen im EU- Datenschutzrecht Gérard LOMMEL, Regierungskommissar für Datenschutz bei der staatlichen Verwaltung Staatsministerium Luxemburg
MehrHope is not a Strategy
Dr. Raphael Reischuk Zühlke Engineering AG www.reischuk.ch/web/ twitter: @raphaelreischuk Hope is not a Strategy everything is hackable Hacking @ Parking Was ist bezüglich Datensicherheit und Cybercrime
MehrBegrüßung und Vorstellung
Begrüßung und Vorstellung Vortragender: Benjamin Raschke, Informatiker, ULD Zuständigkeit: Analyse und Bewertung von Konzepten und Techniken zur Umsetzung datenschutzrechtlicher Anforderungen in den Bereichen
MehrEU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO
EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz
MehrDie wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung
Die wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung 20. April 2017 Univ.-Prof. Dr. Dietmar Jahnel Dietmar.Jahnel@sbg.ac.at Datenschutz-Grundverordnung In Kraft seit 24. Mai 2016 Geltung
MehrHerausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung
Herausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein 31.05.2016, Berlin Roter
MehrPrivacy by Design die (neuen) rechtlichen Anforderungen
Privacy by Design die (neuen) rechtlichen Anforderungen Harald Zwingelberg mit Inhalten von Marit Hansen, Wolfram Felber Unabhängiges Landeszentrum für Datenschutz (ULD) GI Workshop Wie sicher ist der
MehrThe Future Internet in Germany and Europe
The Future Internet in Germany and Europe David Kennedy Direktor Eurescom GmbH Heidelberg, Deutschland Starting point.. The innovative society and sustainable economy of Europe 2020 will be based on ICT
MehrKonzerndatenschutz und DSGVO Bürokratie oder Chance?
Thinkstock Foto Konzerndatenschutz und DSGVO Bürokratie oder Chance? Dr. Joachim Rieß, Konzernbeauftragter für den Datenschutz Datenschutz-Herbstkonferenz 26.10.2017 While data is becoming the new oil,
MehrDIE NEUE EU-DATENSCHUTZ- GRUNDVERORDNUNG: WAS KOMMT AUF IHR UNTERNEHMEN ZU WAS IST ZU TUN?
DIE NEUE EU-DATENSCHUTZ- GRUNDVERORDNUNG: WAS KOMMT AUF IHR UNTERNEHMEN ZU WAS IST ZU TUN? Zeitplan der DSGVO 25. Mai 2016: Inkrafttreten der EU-DSGVO Ablauf der 2-jährigen Übergangsfrist am 24. Mai 2018
MehrLeseprobe zu. Härting. Datenschutz Grundverordnung. Das neue Datenschutzrecht in der betrieblichen Praxis
Leseprobe zu Härting Datenschutz Grundverordnung Das neue Datenschutzrecht in der betrieblichen Praxis 2016, ca. 212 Seiten, Monographie / Praxisbuch / Ratgeber, 16 x 24cm ISBN 978 3 504 42059 8 39,80
MehrDer Countdown läuft! EU-Datenschutz- Grundverordnung jetzt umsetzen!
Der Countdown läuft! EU-Datenschutz- Grundverordnung jetzt umsetzen! 2 Die EU-Datenschutz-Grundverordnung (DSGVO) gilt ab dem 25.05.2018. Sie betrifft de facto jedes Unternehmen unabhängig wie groß oder
MehrUnterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz
Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Merlin Backer LL.M. (Glasgow), davit AG IT-Recht im DAV HK2 Rechtsanwälte CeBIT, 20.03.2017 RA Karsten U. Bartels
MehrHIR Method & Tools for Fit Gap analysis
HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes
MehrDatenschutzreform 2018
Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrInformationssicherheit 2018
Informationssicherheit 2018 Verschlüsselung - DIE Schutzmaßnahme für Datensicherheit. Dienstag, 27. März 2018 Andreas Pieri Informationstechnik 2018 Staubsaugen 2018 Quelle: irobot.com Einkaufen 2018 Quelle:
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrIT-Sicherheit im Lichte der Datenschutz-Grundverordnung
IT-Sicherheit im Lichte der Datenschutz-Grundverordnung Pragmatischer Umgang mit den neuen Anforderungen an die IT-Sicherheit Tim Hoffmann IT-Trends Sicherheit 29.03.2017 Bochum Tim Hoffmann Wirtschaftswissenschaften
MehrSicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO
Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung Folie: 1/95 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 2/95 Datenschutz in IT-Verfahren Einzelne
MehrHow does the Institute for quality and efficiency in health care work?
Health Care for all Creating Effective and Dynamic Structures How does the Institute for quality and efficiency in health care work? Peter T. Sawicki; Institute for Quality and Efficiency in Health Care.
MehrAUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)
Grundverordnung (EU-DSGVO) In diesem Factsheet erhalten Sie einen ersten Überblick über die neue EU-Datenschutz-Grundverordnung mit einer Übersicht der Grundprinzipien, wesentlichen Änderungen und der
MehrJPlus Platform Independent Learning with Environmental Information in School
JPlus Platform Independent Learning with Environmental Information in School Mario Härtwig, Pierre Karrasch Salzburg, 7. Juli 2010 Genesis Umweltmonitoring als Beitrag zur Umweltbildung an Schulen. Kulturlandschaftsentwicklung
MehrHerausforderung EU-Datenschutzgrundverordnung - beherrschbar mit Datenschutz-Management-Software
21.03.2017 / 12:00 12:30 Uhr CeBIT2017 Future Talk 2017 Gerd Schmidt / DSB (GDDCert.) / ISIS12-Berater (zert.) Datenschutz Schmidt GmbH & Co. KG www.datenschutzschmidt.de www.roedl.de Was erwartet Sie?
MehrCreating your future. IT. αacentrix
Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,
MehrEU Datenschutz-Grundverordnung Wie starten Fahrschulen richtig mit der Umsetzung? Ing. Mag. Dr. Vincenz Leichtfried
EU Datenschutz-Grundverordnung Wie starten Fahrschulen richtig mit der Umsetzung? Ing. Mag. Dr. Vincenz Leichtfried WER IST BETROFFEN? DSGV.at CONTENT LV7.ms GEHT UNS ALLE AN Icons designed by Freepik
Mehrprorm Budget Planning promx GmbH Nordring Nuremberg
prorm Budget Planning Budget Planning Business promx GmbH Nordring 100 909 Nuremberg E-Mail: support@promx.net Content WHAT IS THE prorm BUDGET PLANNING? prorm Budget Planning Overview THE ADVANTAGES OF
MehrEU-Datenschutz- Grundverordnung
EU-Datenschutz- Grundverordnung Herausforderung für Unternehmen Axel Vogelsang Datenschutzbeauftragter & IT-Consultant Internet-Links EU-DSGVO, Erwägungsgründe und BDSG (neu): https://dsgvo-gesetz.de/
MehrDigitalisierung versus Datenschutz und IT-Sicherheit. Peter Haase
Digitalisierung versus Datenschutz und IT-Sicherheit Peter Haase Berufliche Entwicklung Angestellt bei mbp ThyssenKrupp Rasselstein Dr. Rossbach (heute comforte21) Seit mehr als 30 Jahren freiberuflicher
MehrPrivacy Conference EU-Datenschutzgrundverordnung Wie gut ist die deutsche Wirtschaft vorbereitet?
Privacy Conference EU-Datenschutzgrundverordnung Wie gut ist die deutsche Wirtschaft vorbereitet? Susanne Dehmel Bitkom-Geschäftsleiterin Sicherheit & Datenschutz Barbara Thiel Vorsitzende der Konferenz
MehrMethods and Countermeasures of Malicious Information Retrieval in Online Social Networks
Methods and Countermeasures of Malicious Information Retrieval in Online Social Networks Lars Fischer, Doǧan Kesdoǧan IT-Security Managment, University of Siegen GOR 2012 0x6.0x3.0x3f4 Lars Fischer, Doǧan
MehrCustomer-specific software for autonomous driving and driver assistance (ADAS)
This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs
MehrAnonymität contra Straftatverfolgung im Internet
Anonymität contra Straftatverfolgung im Internet Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 4. November 2004 Persönlichkeitsentwicklung Persönlichkeitsentwicklung durch Interaktion
MehrDie Europäische Datenschutz- Grundverordnung. Schulung am
Die Europäische Datenschutz- Grundverordnung Schulung am 19.09.2017 Ziel: Vereinheitlichung des europäischen Datenschutzrechts und Anpassung an der Datenschutzrichtlinie von 1995 an den technologischen
MehrNewsletter Datenschutz
Geschäftsbereich Recht, Zentrale Dienste Nr. 01/2017 Newsletter Datenschutz In dieser Ausgabe: Was ändert sich? Vorbemerkungen... 2 Was ändert sich im Datenschutz?... 2 Was regelt die DS-GVO?... 2 Was
MehrModernisierung des Datenschutzes aber richtig!
Modernisierung des Datenschutzes aber richtig! Alexander Roßnagel Datenschutz neu denken! Werkzeuge für einen besseren Datenschutz Sommerakademie 2016 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein
MehrDatenschutzrechtliche Anforderungen an soziale Netzwerke
Datenschutzrechtliche Anforderungen an soziale Netzwerke E-Government in medias res 23./24.01.2013 Soziale Netzwerke herkömmlich Beziehungsgeflecht, das Menschen mit anderen Menschen und Institutionen
MehrDas Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO
Das Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO Diplom Informatiker Werner Hülsmann Datenschutzexperte Werner Hülsmann - 2017 Dipl. Informatiker Werner Hülsmann 1982 1988 Studium der Informatik
MehrGroup signature schemes and payment systems based on the discrete logarithm problem
Research Collection Doctoral Thesis Group signature schemes and payment systems based on the discrete logarithm problem Author(s): Camenisch, Jan Publication Date: 1998 Permanent Link: https://doi.org/10.3929/ethz-a-001923735
MehrVideoüberwachung in der EU-DS-GVO. Dr. Stefan Brink LfDI Baden-Württemberg
Videoüberwachung in der EU-DS-GVO Dr. Stefan Brink LfDI Baden-Württemberg Gesetzliche Erlaubnis 6b Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen (1) Die Beobachtung
MehrDatenschutzmanagementsysteme - SDMS
Datenschutzmanagementsysteme - SDMS Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 02.12.2014 1 Warum braucht es ein DSMS? Wozu braucht eine Organisation ein DSMS? 2 Warum
MehrFaktor Mensch in der Informationssicherheit
Faktor Mensch in der Informationssicherheit SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrFaktor Mensch in der Informationssicherheit
Faktor Mensch in der Informationssicherheit SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrTechnologiescouting. EU Datenschutz Grundverordnung (EU DSGVO)
Technologiescouting EU Datenschutz Grundverordnung (EU DSGVO) 27.02.2018 Programm EU Datenschutz Grundverordnung (EU DSGVO) Frau Dr. Dazert (medways e.v.) Digitalisierung im Unternehmen neue Herausforderungen
Mehr2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung
2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung Anforderungen an Datenschutz-Compliance insbesondere bei der Zusammenarbeit mit Großunternehmen Paul Nottarp, LL.M. Rechtsanwalt 2017 Brehm & v.
MehrAufbau eines Enterprise Cloud Service Center
Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,
MehrDie neue EU-Datenschutzgrundverordnung. Alles neu? oder Nur alter Wein in neuen Schläuchen?
Die neue EU-Datenschutzgrundverordnung Alles neu? oder Nur alter Wein in neuen Schläuchen? Beratungshype? Bisherige Datenschutzgrundsätze, Konzepte und Prinzipien sind nicht viel anders als im geltenden
MehrSicherheits- und Datenschutzaspekte von Big Data
Sicherheits- und Datenschutzaspekte von Big Data Herbert.Leitold@a-sit.at ADV-Tagung Big Data 2016 Zentrum für sichere Informationstechnologie - Austria Übersicht Einleitung Sicherheitsanforderungen Big
MehrOracle JD Edwards EnterpriseOne Investment. Delivery. Proof. Oracle JD Edwards EnterpriseOne All You Need Without The Risk. CLOUD JDE and TRY IT
1 PREISBEISPIELE für ein KMU mit 100 Usern JDE in einer CLOUD CLOUD JDE and TRY IT JD Edwards E1: Die schlanke und umfassende IT-Lösung für den Mittelstand vom Weltmarktführer by Full Speed Systems AG
MehrDie DSGVO Was kommt auf uns zu? Notwendige Maßnahmen als Erfolgsfaktor! Jörg Schlißke, LL.B.
Die DSGVO Was kommt auf uns zu? Notwendige Maßnahmen als Erfolgsfaktor! Jörg Schlißke, LL.B. Die Datenschutzgrundverordnung Was kommt auf uns zu? 1 21.03.2017 Erfolgsfaktor DSGVO TÜV Informationstechnik
MehrExercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
Mehr59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES
2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und
MehrGovernance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze
Martin Kuppinger CEO, Founder & Principal Analyst KuppingerCole mk@kuppingercole.com Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze www.kuppingercole.com Über
MehrDatenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)
Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)
MehrAuftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n
Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO 1 7. M ä r z 2 0 1 6, K ö l n ADV Grundlage moderner DV 2 ADV Grundlage moderner DV Auftragsdatenverarbeitung (ADV) = Verarbeitung (personenbezogener)
MehrDatenschutzzertifizierung Datenschutzmanagementsystem
Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016
MehrDie EU-Datenschutz-Grundverordnung (DS-GVO) Neue Regeln für den Datenschutz
Die EU-Datenschutz-Grundverordnung (DS-GVO) Neue Regeln für den Datenschutz Rechtsanwalt Nils Volmer Freitag, 20. April 2018 Agenda 1 Datenschutz & DS-GVO - Einführung und Überblick - Grundsätze der DS-GVO
Mehr