Informationssicherheit.und. Datenschutz. Anforderungen.und.technische. Lösungsmöglichkeiten

Größe: px
Ab Seite anzeigen:

Download "Informationssicherheit.und. Datenschutz. Anforderungen.und.technische. Lösungsmöglichkeiten"

Transkript

1 Informationssicherheit.und. Datenschutz Anforderungen.und.technische. Lösungsmöglichkeiten "Lars"Christiansen,"2015

2 Datenschutz.und.Informationssicherheit Datenschutz..Datensicherheit Beim"Datenschutz geht"es"um"den"schutz"der"person," deren"daten"verarbeitet"werden."schutz"des"rechts"auf" informationelle"selbstbestimmung." Bei"der"Datensicherheit geht"es"um"die"technische"und" organisatorische"sicherung"der"datenverarbeitung." "Lars"Christiansen,"2015 2

3 Datenschutz.und.Informationssicherheit. Datenschutz..Informationssicherheit Die"gesetzlichen"Forderungen"zum"Datenschutz geht"direkt" aus"der"gesetzgebung"hervor."die"datenschutzpflichten"von" Unternehmen"haben"eine"gesetzliche"Grundlage. BDSG,&TKG,&TMG,&SGB,&UWG,&BetrVG,&... Bei"der"Informationssicherheit gibt"es"keine"direkten" gesetzlichen"vorgaben."es"können"anforderungen"aus"einer" Reihe"von"rechtlichen"Regelungen"abgeleitet"werden: KonTraG,&AktG,&GmbHG,&BDSG,&GoBS,&GDPdU,&SigG,& Compliance&Anforderungen,&... "Lars"Christiansen,"2015 3

4 Datenschutz.und.Informationssicherheit Datenschutz Informationsscherheit personenbezogene& alle&daten Daten Informationelles" Selbstbestimmungsrecht Im.Focus.steht.die. einzelne.person 9"BDSG technischer" Datenschutz Vertraulichkeit Integrität"(Verlässlichkeit) Verfügbarkeit Authentizität"(Verbindlichkeit) Im.Focus.steht.das. Unternehmen "Lars"Christiansen,"2015 4

5 Datenschutz.und.Informationssicherheit. Warum.sollte.ein.Unternehmen.Datenschutz.und. Informationssicherheit.umsetzen? Erfüllung"der"rechtlichen"Anforderungen Reduzierung"des"Haftungsrisikos Schutz"von"Betriebsgeheimnissen Schutz"vor"Industriespionage Kontrolle"und"Transparenz"über"die"eigenen"Daten Anpassung"und"die"veränderte"Bedrohungslage "Lars"Christiansen,"2015 5

6 Schutzmaßnahmen.in.der.IT Etablierte,.allgemein.akzeptierte.Maßnahmen: 1. Firewall 2. Virenscanner 3. Datensicherung 4. Berechtigungskonzept"(nicht"flächendeckend!) "Lars"Christiansen,"2015 6

7 Schutzmaßnahmen.in.der.IT Risiken: Veralteter"Sicherheitsbegriff Unzureichende"Maßnahmen Maßnahmen"werden"aktuellen"Bedrohungen"nicht" gerecht Systeme"werden"von"aktuellen"Angriffen"umgangen Komplexere"Anforderungen"an"das"Designe"von" Schutzmaßnahmen" "Lars"Christiansen,"2015 7

8 Vielfältige.neue.Anforderungen.z.B.:. Mobile.Endgeräte Smartphone,&Tablet,&Laptop,&Wearable Devices,&... Mobile.Datenträger CD/DVD,&Smartphone,&MP3JPlayer,&USBJSticks,&... Offene.WLANOVerbindungen Hotspots&(Hotels,&Bahnhöfe,&Restaurants,&...) CloudOComputing Dropbox,&Office365,&iCloud,&AmazonJCloud,&... Fernwartung Teamviewer,&PCVisit,&&Ammyy,&... "Lars"Christiansen,"2015 8

9 Warum.sollen.wir.uns.damit. beschäftigen? Bei.uns.ist.noch.nie etwas.passiert! "Lars"Christiansen,"2015 9

10 Das.können.sie.nicht.wissen,. nur.vermuten! "Lars"Christiansen,"

11 Ohne.Kontrolle.über.ihre Datenbestände.und.Datenflüsse befinden.sie.sich.im.blindflug!. "Lars"Christiansen,"

12 Was.tun? um: Bedrohungen"zu"erkennen Datenverluste"zu"bemerken"/"zu"vermeiden gesetzliche"anforderungen"zu"erfüllen"(bdsg"anlage"zu" 9" und" 42a) benötigen.sie: Kontrolle"über"ihre"Daten Transparenz"ihrer"Datenströme Kontrolle"über"alle"Endgeräte,"besonders"über"deren" Schnittstellen! "Lars"Christiansen,"

13 Wie.vorgehen? 1. Individuelle.Ermittlung.des.Schutzbedarfs.und.der. Anforderungen.an.einen.sicheren.ITOBetrieb. Erstellung"eines"Sicherheitskonzepts Festlegen"von"Maßnahmen 2. Umsetzung.von.technischen.und.organisatorischen. Maßnahmen. Einsatz"geeigneter"SicherheitsfHardware"und"fSoftware" Schulung"und"Sensibilisierung"der"Anwender "Lars"Christiansen,"

14 Mögliche.Maßnahmen Neben"den"etablierten"Standardmaßnahmen"werden"z.B."eingesetzt: 1. Mobile.Device.Management Verwaltung&von&Geräten,&Kontrolle&über&installierte&Apps,& Fernlöschung&oder&Sperrung 2. Intruder Detection System Erfassung&von&Datenströmen,"Erkennen&von& ungewöhnlichen&datenströmen&und&zugriffen,&erkennen&von& Angriffsversuchen 3. Endpointsecurity Zugriffskontrolle,&Datenverschlüsselung,&sicheres&Löschen,& Kontrolle&über&eingesetzte&Software,&Analyse&und&Filterung&von& Dateninhalten "Lars"Christiansen,"

15 Umsetzung Informationssicherheit"und"Datenschutz"sind"keine" normalen " Aufgaben"für"eine"ITfAbteilung. Hohe"Anforderungen"werden"an"das"technische"und" organisatorische"knowfhow"gestellt. Keine"Aufgabe"die" mal"eben"nebenbei "erledigt"werden"kann. Ist"Chefsache,"die"Maßnahmen"müssen"von"der" Unternehmensleitung"getragen"und"vorgelebt"werden. Lassen.sie.sich.in.diesen.Bereichen.von. Spezialisten.unterstützen! "Lars"Christiansen,"

16 Praktische.Beispiele USBOSticks: Gefährlich"oder"nicht? Quelle:" Einer"von"beiden"wir"automatisch"Schadsoftware"ausführen, aber"welcher? "Lars"Christiansen,"

17 Praktische.Beispiele USBOSticks: Quelle:" USBfStick"mit"eigenem"Controller wird"als"tastatur"erkannt"(uid) kann"automatisch"schadsoftware"ausführen wird"von""virenscannern"nicht"automatisch"überprüft" "Lars"Christiansen,"

18 Praktische.Beispiele USBOSticks: Geringer"Preis,"Payload"online"frei"verfügbar." Quelle:" Quelle:" "Lars"Christiansen,"

19 Praktische.Beispiele WLAN: Freie"WLANfNetze"als"Gefahr"für"MITMfAngriffe." Was"sie"möchten. Quelle:" "Lars"Christiansen,"

20 Praktische.Beispiele WLAN: Was"passieren"kann. Quelle:" "Lars"Christiansen,"

21 Praktische.Beispiele WLAN: Fertige"Systeme"sind" out"of the Box "einsetzbar. "Lars"Christiansen," Quelle:"

22 Praktische.Beispiele WLAN: Freie"WLANfNetze"als"Gefahr"für"MITMfAngriffe." Quelle:" Anschaffungspreis"ca."100$ einfache"handhabung,"infusions online"frei"verfügbar mobil"einsetzbar vielfältige"angriffsmöglichkeiten"(wlanfautofharvest,"sslf Strip,"HTML"Code"Injection,"...) "Lars"Christiansen,"

23 Noch.Fragen? "Lars"Christiansen,"

24 Lars.Christiansen Datenschutz.Datensicherheit Mitglied"im Berufsverband"der Datenschutzbeauftragten (BvD)"e.V. Gutenbergstr." "Lemgo Fon:" +49"5261"/" Fax:" +49"5261"/" Mobil:"+49"170" udisfzertifizierter Datenschutzbeauftragter "Lars"Christiansen,"2015 ITfSicherheitsbeauftragter

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

IT-Sicherheit im Datenschutz

IT-Sicherheit im Datenschutz IT-Sicherheit im Datenschutz Systematischer Schutz von Unternehmenswerten und Sicherstellung der Wirksamkeit technischer Datenschutzmaßnahmen Hamburg, 11. September 2012 Dr. Ralf Kollmann Agenda Begriffliche

Mehr

DatenSchutzManagement Schurer

DatenSchutzManagement Schurer Dr. Regina Mathes, Martin Umfassende Datenschutzkonzepte für das Krankenhaus: Strategien und Vorgehensweisen Ausgangslage Sensibelste Daten Integrierte, komplexe Systeme Umfassender und zunehmender Nutzungsbedarf

Mehr

Datenschutzgerechte. Beitrag zum Praxisforum des Datenschutzkongresses 2006 von Bernhard C. Witt (it.sec) Zum Vortragenden

Datenschutzgerechte. Beitrag zum Praxisforum des Datenschutzkongresses 2006 von Bernhard C. Witt (it.sec) Zum Vortragenden Datenschutzgerechte Evaluation an Hochschulen Beitrag zum Praxisforum des Datenschutzkongresses 2006 von Bernhard C. Witt (it.sec) Zum Vortragenden Bernhard C. Witt Berater für Datenschutz und IT-Sicherheit

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Datenschutz Informationssicherheit Compliance

Datenschutz Informationssicherheit Compliance Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner,

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Mehr Sicherheit für Ihre IT.

Mehr Sicherheit für Ihre IT. Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.

Mehr

Musterhaus Frankfurt. Impressionen.

Musterhaus Frankfurt. Impressionen. Kontakt jetzthaus GmbH Merzbergstr. 24 63683 Ortenberg Musterhaus Frankfurt Gronauerstr. 37 61194 Niddatal / Ilbenstadt Fon +49 6046 / 95 85-180 Fax +49 6046 / 95 85-189 Mobile +49 160 / 79 46 053 www.jetzthaus.de

Mehr

Secorvo. Partner und Unterstützer

Secorvo. Partner und Unterstützer Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

FACHINFORMATIKER ANWENDUNGSENTWICKLUNG

FACHINFORMATIKER ANWENDUNGSENTWICKLUNG FACHINFORMATIKER ANWENDUNGSENTWICKLUNG Die Zukunft Ihres Unternehmens Freiburg Appenweier LEITWERK France Strasbourg OCTO IT LEITWERK TANDEM ORGA TEAM LEITWERK-Gruppe Achern Karlsruhe LEITDESK MODOX PHOENIS

Mehr

Datenschutz durch Technik: wie entgehe ich dem Verbot mit Erlaubnisvorbehalt?

Datenschutz durch Technik: wie entgehe ich dem Verbot mit Erlaubnisvorbehalt? Datenschutz durch Technik: wie entgehe ich dem Verbot mit Erlaubnisvorbehalt? Bird&Bird LawCamp 08.06.2016 Dr. Sebastian Kraska Rechtsanwalt, Dipl.-Kfm. Externer Datenschutzbeauftragter Telefon: 089 1891

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Mein Garten, mein Haus und meine Uhren

Mein Garten, mein Haus und meine Uhren Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1) Grundlagen des Gliederung zur Vorlesung im Sommersemester 2007 an der Universität Ulm von 1. Geschichte des 1.1 Sieben Schutzziele des 1.1.1 Datenschutz als Abwehrrecht 1. Schutz vor Missbrauch 2. Schutz

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s

Mehr

IT-SYSTEMELEKTRONIKER

IT-SYSTEMELEKTRONIKER IT-SYSTEMELEKTRONIKER Die Zukunft Ihres Unternehmens Freiburg Appenweier LEITWERK France Strasbourg OCTO IT LEITWERK TANDEM ORGA TEAM LEITWERK-Gruppe Achern Karlsruhe LEITDESK MODOX PHOENIS Die LEITWERK-Gruppe

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Datenschutz und Datensicherheit. Norbert Höhn Datenschutzbeauftragter des BHV Stand: September 2017

Datenschutz und Datensicherheit. Norbert Höhn Datenschutzbeauftragter des BHV Stand: September 2017 und Datensicherheit Norbert Höhn Datenschutzbeauftragter des BHV Stand: September 2017 Grundgesetz für die Bundesrepublik Deutschland Das Grundgesetz garantiert im Rahmen des Persönlichkeitsrechts den

Mehr

Vorsprung durch Wissen

Vorsprung durch Wissen Württembergische Verwaltungs- und Wirtschafts-Akademie e. V. Qualifikationsreihe 2018 "Behördliche/r Datenschutzbeauftragte/r" Vorsprung durch Wissen Qualifikationsreihe "Behördliche/r Datenschutzbeauftragte/r"

Mehr

Privatsphäre & Datenschutz: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen?

Privatsphäre & Datenschutz: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen? : Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen? Vortrag von Ringvorlesung im studium generale der Universität Ulm am 17.01.2015 im Stadthaus Ulm Über den Vortragenden

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,

Mehr

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? IHK zu Dortmund 25.10.2017 Peter Hansemann ICN GmbH + Co. KG Zwei Thesen These 1: Personenbezogene Daten

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Datenschutz aktuell: EU-Datenschutz-Grundverordnung (DS-GVO) und neues Bundesdatenschutzgesetz (BDSG)

Datenschutz aktuell: EU-Datenschutz-Grundverordnung (DS-GVO) und neues Bundesdatenschutzgesetz (BDSG) Datenschutz aktuell: EU-Datenschutz-Grundverordnung (DS-GVO) und neues Bundesdatenschutzgesetz (BDSG) Datenschutz betrifft uns das überhaupt? Ja, sobald eine Verkehrswacht personenbezogene Daten, z.b.

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Grundlagen des Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Geschichte des 1.1 Klassische Geschichte 1.2 Sieben Schutzziele des 1.2.1 Datenschutz als Abwehrrecht 1. Schutz

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Erfolg ist kalkulierbar. Erfolgreiche Unternehmen benötigen ein IT- Konzept, das in der Lage ist, die Geschäftsvorgänge zielgerichtet

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Inhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...

Mehr

Versenden digitaler Patientendaten: Probleme aus Sicht des Juristen

Versenden digitaler Patientendaten: Probleme aus Sicht des Juristen Versenden digitaler Patientendaten: Probleme aus Sicht des Juristen Marco Donatsch Dr. iur., Rechtsanwalt marco.donatsch@bratschi-law.ch www.bratschi-law.ch 21. Jahrestagung der Schweizerischen Gesellschaft

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Den Datenschutz nicht vergessen

Den Datenschutz nicht vergessen RIWA GIS-Anwendertreffen 2016 Den Datenschutz nicht vergessen Reinhard Kofler, RIWA GmbH Vorwort Bedeutung des Datenschutzes in der öffentlichen Verwaltung Mit der stetigen Zunahme von Datenverarbeitung

Mehr

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz Mobile Payment ist eine Form des Bezahlens, die in verschiedenen Formen ausgestaltet ist und in unterschiedlichsten Bereichen

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele

Mehr

Begriffe. Rechtliche Grundlagen des Datenschutzes

Begriffe. Rechtliche Grundlagen des Datenschutzes Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,

Mehr

In den Räumen des Auftragnehmers. Bei einem Subunternehmer

In den Räumen des Auftragnehmers. Bei einem Subunternehmer Fragen an den Nach Auftraggeber 9 BDSG zu treffenden technischen u. organisatorischen Maßnahmen 0.1 Name der Firma 0.2 Anschrift der Firma 0.3 Ansprechpartner 0.4 Emailadresse Ansprechpartner 0.5 Erfüllungsort

Mehr

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich?

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? IKT-Forum der Hochschule Ansbach Donnerstag 13. November 2014 / 17:30 bis 19:15 Uhr 91522 Ansbach

Mehr

Herzlich Willkommen. IT-Sicherheit im Unternehmen. zeptrum Dr. Adamsen PartG mbb WPG/StBG 1

Herzlich Willkommen. IT-Sicherheit im Unternehmen. zeptrum Dr. Adamsen PartG mbb WPG/StBG 1 Herzlich Willkommen IT-Sicherheit im Unternehmen zeptrum Dr. Adamsen PartG mbb WPG/StBG 1 Was ist IT-Sicherheit Sicherheit von Informationstechnik hat zwei Ausprägungen Funktionssicherheit (safety) Informationssicherheit

Mehr

Bitte geben Sie Ihre vollständigen Praxisnamen, Praxisadresse sowie einen Ansprechpartner und dessen Kontaktdaten an.

Bitte geben Sie Ihre vollständigen Praxisnamen, Praxisadresse sowie einen Ansprechpartner und dessen Kontaktdaten an. Sehr geehrte Damen und Herren, mit diesem Fragebogen und der anschließenden Auswertung durch uns haben Sie die Möglichkeit, den Ist-Zustand des Datenschutzes in Ihrer Praxis mit dem gesetzlich geforderten

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen

Infrastruktur: sichere und offene WLAN-Lösungen für Schulen Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Infrastruktur: sichere und offene WLAN-Lösungen für Schulen Universität Duisburg - Essen,

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731 Datenschutz 1 Die Hintergründe des BDSG 2 Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Der interne Datenschutzbeauftragte - ein Praxisbericht

Der interne Datenschutzbeauftragte - ein Praxisbericht Der interne Datenschutzbeauftragte - ein Praxisbericht Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077

Mehr

1.1 Inhalt. Inhalt. 1.1 Seite 1 03/19. 1 Wegweiser 1.1 Inhalt 1.2 Stichwortverzeichnis 1.3 Verzeichnis Mustervordrucke 1.4 Autorenverzeichnis

1.1 Inhalt. Inhalt. 1.1 Seite 1 03/19. 1 Wegweiser 1.1 Inhalt 1.2 Stichwortverzeichnis 1.3 Verzeichnis Mustervordrucke 1.4 Autorenverzeichnis 1.1 Seite 1 1.1 1 Wegweiser 1.1 1.2 Stichwortverzeichnis 1.3 Verzeichnis Mustervordrucke 1.4 Autorenverzeichnis 2 Aktuelle Hinweise 2.1 Facebook-Fanpage-Betreiber sind gemeinsam mit Facebook für die Einhaltung

Mehr

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Focussing on Data Protection Security Management of an Electronic Case Record (EFA) at the

Mehr

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015 DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement

Mehr

Herr Andreas Fischer

Herr Andreas Fischer Fa hkundena hweis Bestätigung für die erfolgreiche Teilnahme am 1. Teil der Online-Ausbildungsreihe Der etrie li he und externe Datens hutz eauftragte (EU-DSGVO) Überblick Gesetze mit Bezug zum Datenschutz

Mehr

DATEV ProCheck. Inhaltsverzeichnis. Dokumentation DSB Verfahrensverzeichnisse Öffentliches Verfahrensverzeichnis. Seite 1 von 5

DATEV ProCheck. Inhaltsverzeichnis. Dokumentation DSB Verfahrensverzeichnisse Öffentliches Verfahrensverzeichnis. Seite 1 von 5 Inhaltsverzeichnis Dokumentation DSB Verfahrensverzeichnisse Öffentliches Verfahrensverzeichnis Seite 1 von 5 Dokumentation DSB Verfahrensverzeichnisse Öffentliches Verfahrensverzeichnis Prozess angelegt:

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Datenschutz: Quo Vadis?

Datenschutz: Quo Vadis? Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1) Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Geschichte des 1.1 Sieben Schutzziele des 1.1.1 Datenschutz als Abwehrrecht 1. Schutz vor Missbrauch 2. Schutz vor unzulänglichen

Mehr

Datenschutz an einer pädagogischen Hochschule

Datenschutz an einer pädagogischen Hochschule Vortrag des Chaos Computer Club Karlsruhe am 14.07.2010 Datenschutz an einer pädagogischen Hochschule ein Vortrag für Dozenten, Studierende und Mitarbeiter der Verwaltung Referent: Boris Kraut

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Datenschutzanwendung

Datenschutzanwendung Das IT-Verfahren Datenschutzanwendung Grundlage und Ziele wozu Datenschutz Grundlage für Datscha Technische Informationen Technische Plattform Rollenkonzept 2 Wolfgang Körner, Leiter Competence Center

Mehr

Modernisierung des Datenschutzes aber richtig!

Modernisierung des Datenschutzes aber richtig! Modernisierung des Datenschutzes aber richtig! Alexander Roßnagel Datenschutz neu denken! Werkzeuge für einen besseren Datenschutz Sommerakademie 2016 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein

Mehr

Datenschutzbeauftragten bestellt.

Datenschutzbeauftragten bestellt. Zwischen Firma vertreten durch und Herrn: Name, Vorname Personal-Nr. wird folgendes vereinbart: Herr wird gemäß 4f Absatz 1 Bundesdatenschutzgesetz zum betrieblichen Datenschutzbeauftragten zum Datenschutzbeauftragten

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

INFORMATIONEN ZUM DATENSCHUTZ

INFORMATIONEN ZUM DATENSCHUTZ INFORMATIONEN ZUM DATENSCHUTZ Onlinebewerbungen Einwilligung und Aufklärung Vielen Dank für Ihr Interesse an unserer Online-Stellenausschreibung. Die (VNG) legt großen Wert auf den Schutz Ihrer personenbezogenen

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

1. Datenschutzmerkblatt der BTU Cottbus-Senftenberg

1. Datenschutzmerkblatt der BTU Cottbus-Senftenberg 1. Datenschutzmerkblatt der BTU Cottbus-Senftenberg Schmitt, I. & RA Seiler, D. & Krannich, K.-D. überarbeitet von Müller, F. 23. März 2017 in der Fassung vom 21. November 2017 Dieses Merkblatt soll in

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Informationsmaterial batix Managed Server

Informationsmaterial batix Managed Server Informationsmaterial batix Managed Server 1 Professionelles Batix Hosting für Anwendungen mit Hochverfügbarkeitsanspruch Batix betreibt Ihre Server ausschließlich in modernsten Rechenzentren, die besonders

Mehr