"Das generische Datenschutzmodell" Datenschutz standardisiert planen und. prüfen Martin Rost
|
|
- Klaudia Bergmann
- vor 8 Jahren
- Abrufe
Transkript
1 "Das generische Datenschutzmodell" Datenschutz standardisiert planen und prüfen Martin Rost Folie 1
2 Gliederung Es geht nicht um Privatheit, sondern um die soziale Beherrschbarkeit der Maschinerie. (Wilhelm Steinmüller, Autor des 1. Datenschutzgutachtens von 1971) 1. Was macht ein Landesbeauftragter für den Datenschutz und die Informationsfreiheit? 2. Was meint Datenschutz? 3. Systematisierung von Datenschutzanforderungen durch die Neuen Schutzziele 4. Referenzmodell Datenschutzprüfung Folie 2
3 Stand: mr Standard-Datenschutzmodell: Prüfen und Gestalten SOLL Prüfen Betreiben DSB Auditieren IST DSB Gestalten Norm Gesetze Verordnungen Verträge Policies Schutzziele (6) Nichtverkettbarkeit Intervenierbarkeit Verfahrenkomponenten (3) - Daten - Systeme - Prozesse Transparenz Vertraulichkeit Integrität Verfügbarkeit Schutzbedarfs- / RisikoAnalyse (3) - normal - hoch - sehr hoch ReferenzSchutzmaßnahmen Dokumentation Mandantentr. IdentityMan. Datens.-Mang. Auditierung Verschlüsseln Betriebsver. DS-Erklärung. Policies Datenschutzmanagement Prüfung. Standard-Datenschutzmodell (SDM) Reale Schutzmaßnahmen, Verantwortlichkeiten Dokumentation Mandantentr. IdentityMan. Datens.-Mang. Auditierung Verschlüsseln Betriebsver. DS-Erklärung. Policies Datenschutzmanagement Prüfung, Tatbestand bzw. Verfahren mit Personenbezug Gesicherte VerfahrensVerantwortlichkeit Schutz-Mechanismen Logging, Monitoring Rollendef. im LDAP Pseudonymisierung Anonymisierung PGP / SSL, TSL MD5-Hashwertvergl. Aus-Schalter Spiegelsystem und Vertretungsregel Virensc-Signatur Rechte/ Pflichten und Rollen - Rechtsgrundl. - Betroffener - Organisation - Betreiber - Auftr-DV Betriebssystem Applikation Firewall Virenscanner Betriebsvereinb. Verträge mit Dienstleistern Technik und Organisation
4 Kurzvorstellung: Was macht das ULD? Prüfung Primäre Adressaten: Beratung Schulung inkl. DATENSCHUTZAKADEMIE IT-Labor Öffentl. Verwaltungen Unternehmen Modellprojekte Gütesiegel Audit Wirtschaft, Wissenschaft, Verwaltung Bürger, Kunden, Patienten Folie 4
5 Auswahl Projekte & Studien TClouds Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure ABC4Trust Attribute-based Credentials for Trust SurPriSe Surveillance, Privacy and Security Identitätsmanagement PrimeLife, PRIME, FIDIS EuroPriSe Europäisches Datenschutz-Gütesiegel RISER Europäische Melderegisterauskunft DOS Datenschutz in Online-Spielen AAL Juristische Fragen im Bereich Altersgerechter Assistenzsysteme AN.ON Anonymität im Internet TAUCIS Technikfolgen-Abschätzung Ubiquitäres Computing und Informationelle Selbstbestimmung Verkettung digitaler Identitäten Verbraucherdatenschutz und Datenschutzrecht im Scoring Folie 5
6 Datenschutz als Wettbewerbsvorteil Datenschutz-Audit Datenschutz-Gütesiegel European Privacy Seal Innovationszentrum Datenschutz & Datensicherheit Folie 6
7 Was meint Datenschutz? Folie 7
8 Datenschutz Datenschutz ist nicht nur das, was als Anforderungen im Datenschutzrecht steht (juristischer Kurzschluss). ist nicht mit Maßnahmen der Datensicherheit gleichzusetzen (technizistischer Kurzschluss). Was meint dann Datenschutz? Folie 8
9 Artikel 1 Grundgesetz Grundrecht Datenschutz (1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt. (2) Das Deutsche Volk bekennt sich darum zu unverletzlichen und unveräußerlichen Menschenrechten als Grundlage jeder menschlichen Gemeinschaft, des Friedens und der Gerechtigkeit in der Welt. (3) Die nachfolgenden Grundrechte binden Gesetzgebung, vollziehende Gewalt und Rechtsprechung als unmittelbar geltendes Recht. Artikel 2 (1) Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt. (2) Jeder hat das Recht auf Leben und körperliche Unversehrtheit. Die Freiheit der Person ist unverletzlich. In diese Rechte darf nur auf Grund eines Gesetzes eingegriffen werden. Folie 9
10 Volkszählungsurteil des BVerfG. von 1983 Zentrale Datenschutz-Figur: Recht auf informationelle Selbstbestimmung (BVerfGE 65, 1 - Volkszählung ( 1. Unter den Bedingungen der modernen Datenverarbeitung wird der Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten von dem allgemeinen Persönlichkeitsrecht des Art. 2 Abs. 1 GG in Verbindung mit Art. 1 Abs. 1 GG umfaßt. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. 2. Einschränkungen dieses Rechts auf "informationelle Selbstbestimmung" sind nur im überwiegenden Allgemeininteresse zulässig. Sie bedürfen einer verfassungsgemäßen gesetzlichen Grundlage, die dem rechtsstaatlichen Gebot der Normenklarheit entsprechen muß. Bei seinen Regelungen hat der Gesetzgeber ferner den Grundsatz der Verhältnismäßigkeit zu beachten. Auch hat er organisatorische und verfahrensrechtliche Vorkehrungen zu treffen, welche der Gefahr einer Verletzung des Persönlichkeitsrechts entgegenwirken. Folie 10
11 Kernregelungsstrategie des BDSG: Verbot mit Erlaubnisvorbehalt. Grundsatz: Es dürfen keine personenbezogene Daten verarbeitet werden PUNKT Eine Ausnahme von diesem Grundsatz ist zulässig, wenn ein Gesetz die Verarbeitung regelt, was insbesondere für den öffentlichen Bereich gilt, oder wenn eine Einwilligung vorliegt, was inbesondere im privaten Bereich vorliegt, wobei an die Einwilligung Bedingungen geknüpft sind: Bestimmung des Zwecks Freiwilligkeit, vollumfängliche Informiertheit und Bestimmtheit der Verarbeitung, abchließende Bestimmung der Empfänger. Folie 11
12 Datenschutz Aktuell geltende Normen Bundesdatenschutzgesetz (BDSG) erstreckt sich auf Privatpersonen, Privatwirtschaft und Bundesbehörden Landesdatenschutzgesetze erstrecken sich auf öffentliche Verwaltung in Land und Kommunen speziell in SH: DS-Verordnung EU: Europäische Grundrechte-Charta Datenschutz-Richtlinie Wirkung über Import in deutsche Gesetze (Entwurf: EU-DS-Verordnung, die unmittelbar gälte, BDSG/LDSGe ersetzte!) Spezialgesetze (haben Vorrang): Telemedien-Gesetz, T-Kommunik-Gesetz, SGB, AO, LandesMeldeGes, LVerwGesetz/ PolizeiGes, PassGes, PersonalausweisGes, AufenthaltsGes., Rechtmäßigkeit der Datenverarbeitung Gesetzliche Rechtsgrundlagen Einwilligung Grundsatz der Zweckbindung Grundsatz der Erforderlichkeit Grundsatz der Datenvermeidung und Datensparsamkeit Grundsatz der Transparenz Grundsatz der klaren Verantwortlichkeit Grundsatz der Kontrolle Grundsatz der Gewährleistung der Betroffenenrechte Verbot der Profilbildung Verbot der Sammlung auf Vorrat Verbot der automatisierten Einzelentscheidung Nutzung anonymisierter oder pseudonymisierter Daten Folie 12
13 Datenschutz Es geht um die Konditionierung von Macht Datenschutz beobachtet die organisierte Informationsverarbeitung und Kommunikation in der asymmetrischen Machtbeziehung zwischen Organisationen und Personen. Konkret umfasst das die externen Beziehungen zwischen öffentlicher Verwaltung und deren externen Bürgern, privaten Unternehmen und deren Kunden, IT-Infrastruktur-Providern und deren Nutzern / Kunden (bspw. Access-, Suchmaschinen-, Mail-, Socialnetwork-Betreiber); Praxen / Instituten / Gemeinschaften und deren Patienten, Mandanten, Klienten; Wissenschaftsorganisationen und deren Forschungsobjekten Individuen, Subjekte, Menschen; sowie die internen Beziehungen zwischen Organisationen (Arbeitgeber, auch: Kirche, Militär, (Sport-)Verein) und deren Mitarbeitern oder Mitgliedern (Schüler, Patienten, Gefangenen, Soldaten, ). Folie 13
14 Zum Verhältnis von Datenschutz und Datensicherheit Datensicherheit: Die Person ist der Angreifer! Folge? Die Person muss nachweisen, dass sie kein Angreifer ist und dass sie ggfs. mit einem Zugriff auf ihre Person rechnen muss. Klassischer Schutz: Login/Authentisierung, Autorisierung der Person gegenüber Organisation, Rollenkonzepte, Kontrolle der MA. Datenschutz: Die Organisation ist der Angreifer! Folge? Die Organisation muss (jederzeit) prüffähig nachweisen (können), dass sie kein Angreifer ist, sich an die Regeln hält und bei all dem ihre Verfahren und Prozesse beherrscht. Gleichwohl gilt: Datenschutz kommt ohne Datensicherheit nicht aus. Folie 14
15 Datenschutz Paradigmen, Rechtsfiguren, Strategien im Schnellaufriss ab 1890 (Warren/Brandeis, USA): The right to be let alone. 1960: Missstände in Kreditwirtschaft, Einführung eines Melderegisters in den USA, in Deutschland Argwohn über Machtasymmetrie durch IT-Einsatz bzgl. Legislative / Exekutive. ab 1970: Erstes Hessisches DatenschutzGesetz, Einrichtung der Landes-DSBeauftragten, 1977 erster Entwurf des BDSG. 1983: Volkszählungsurteil des BVerfG: Recht auf informationelle Selbstbestimmung. ab etwa Mitte 1990: Technisierung des Datenschutzes: Privacy-Enhancing-Technologies (PET) und Privacy By Design. ab 2000: Ökonomisierung des Datenschutzes, Datenschutz-Gütesiegel und Audit. ab 2005: Datenschutz in die Prozesse! CC, ITIL, CoBIT, BSI-GS, IFG-Bund, EuroPrise-Gütesiegel : BVerfG: Gewährleistungsgrundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme. ab 2010: Erweiterung und Spezifikation der Schutzziele der Datensicherheit durch die Neuen Datenschutz-Schutzziele: Nicht-Verkettbarkeit, Intervenierbarkeit, Transparenz Phase des reaktiv und normativ ausgerichteten Datenschutzes Phase eines auch proaktiv und operativ ausgerichteten Datenschutzes: Privacy 1.0: Datenminimierung, z.b. durch Anonymitätsinfrastruktur Privacy 2.0: Nutzersteuerung durch Identitätenmanagement Privacy 3.0: Kontextuelle Integrität (Borcea-Pfitzmann et al. 2011) Folie 15
16 Moderner Datenschutz: Von Normen über Ziele zu Maßnahmen Folie 16
17 Big Picture Prozesse, DS-Management, Schutzziele, KPI/KRI Datenschutzmanagement, Organisationen gekoppelt an ISO-QM, ITIL, CoBIT, BSI-Grundschutz, Gesetzliche Normen Maßnahmen für technischorganisatorische Infrastrukturen, die über Schutzziele integriert und gesteuert werden. Musterprozesse des DS-Managements Prozesszustände müssen erkennbar/ bewertbar sein KPIs / KRIs interne / externe Datenschutz-Prüfungen, -Audits, -Beratungen datenschutzkonforme (Verfahren in) Organisationen Folie 17
18 Zurechenbarkeit Integrität (Unversehrtheit) Selbstbezug Nichtverkettbarkeit Selbstbezug > Findbarkeit Verfügbarkeit Ermittelbarkeit Verbindlichkeit Transparenz Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: Schutzziele Systematik > Vertraulichkeit Verdecktheit Unbeobachtbarkeit Anonymität Intervenierbarkeit (Eingreifbarkeit) Kontingenz, Abstreitbarkeit Legende: Informations-Inhalte Informations-Umfeld Folie 18
19 Schutzziele im Gesetz (LDSG-SH, Januar 2012, 5) (1) Die Ausführung der Vorschriften dieses Gesetzes sowie anderer Vorschriften über den Datenschutz im Sinne von 3 Abs. 3 ist durch technische und organisatorische Maßnahmen sicherzustellen, die nach dem Stand der Technik und der Schutzbedürftigkeit der Daten erforderlich und angemessen sind. Sie müssen gewährleisten, dass Verfahren und Daten zeitgerecht zur Verfügung stehen und ordnungsgemäß angewendet werden können (Verfügbarkeit), Daten unversehrt, vollständig, zurechenbar und aktuell bleiben (Integrität), nur befugt auf Verfahren und Daten zugegriffen werden kann (Vertraulichkeit), die Verarbeitung von personenbezogenen Daten mit zumutbarem Aufwand nachvollzogen, überprüft und bewertet werden kann (Transparenz), personenbezogene Daten nicht oder nur mit unverhältnismäßig hohem Aufwand für einen anderen als den ausgewiesenen Zweck erhoben, verarbeitet und genutzt werden können (Nicht-Verkettbarkeit) und Verfahren so gestaltet werden, dass sie den Betroffenen die Ausübung der ihnen zustehenden Rechte nach den 26 bis 30 wirksam ermöglichen (Intervenierbarkeit). Folie 19
20 Maßnahmen für Verfügbarkeit, Vertraulichkeit, Integrität Werden personenbezogene Verfahren betrieben, sind Maßnahmen zu treffen, die je nach Art der zu schützenden Daten gewährleisten, dass Verfahren und Daten zeitgerecht zur Verfügung stehen und diese ordnungsgemäß angewendet werden können (Verfügbarkeit). Wesentliche Maßnahme: Redundanz nur befugt auf Verfahren und Daten zugegriffen werden kann (Vertraulichkeit). Wesentliche Maßnahme: Abschottung von Systemen, Verschlüsselung von Daten und Kommunikationen sowie Rollentrennungen. Daten aus Verfahren unversehrt, zurechenbar und vollständig bleiben (Integrität). Wesentliche Maßnahme: Hash-Wert-Vergleiche vorher/nachher Folie 20
21 Schutzziel Transparenz, Maßnahmen Sorge dafür, dass die Daten, Prozesse und Systeme mit Perso-nenbezug dokumentiert werden, so dass diese jederzeit für die eigene Organisation, betroffenen Personen und externen Aufsichtsbehörden im Hinblick auf Umsetzung der Schutzmaßnahmen prüffähig sind! Operationalisierung eines wesentlichen Rechtstaatsprinzips sowie Voraussetzung für EinwilligungsFähigkeit. Maßnahmenbündel: Projektmanagement, Berichtswesen, Verfahrens- bzw. Technikdokumentation, Information und Kommunikation mit den Betroffenen Dokumentation der IT des Verfahrens, der Daten und der Datenflüsse, der Sicherheitsmaßnahmen, der Systeme und Prozesse, der Tests und Freigaben. Setzen von Prüfankern in Systemen und Prozessen. Unterrichtung von Betroffenen (Publikation eines Datenbriefs?). Die in einem Verfahren beteiligten Entitäten, Daten und Operationen sind in ihrem Zusammenspiel zu konzipieren (Zukunft), zu überwachen im Sinne eines Monitorings (Gegenwart) und zu protokollieren (Vergangenheit). Quickfreeze-Option, gesamtverfahrensoder einzelfallbezogen, um jederzeit einen Systemzustand feststellen zu können. Es gelten die Grundsätze ordnungsgemäßer Buchführung. Die Dokumentation eines Verfahrens ist ein Bestandteil des Verfahrens. Folie 21
22 Schutzziel Nichtverkettbarkeit, Maßnahmen Sorge dafür, dass die Daten, Prozesse und Systeme mit Personenbezug klar und systematisch definiert und gegeneinander separiert sind! Maßnahmenbündel: Rollen- und Strukturkonzept Angemessene Funktionstrennungen zwischen oder auch innerhalb von Organisationen mit Verantwortungszuweisungen an kompetente MitarbeiterInnen. Kontrollierte Konzeption, Implementierung, Konfiguration, Betriebnahme und Außerbetriebnahme, mit Tests und Simulationen in den jeweiligen Phasen nach best-practice Gesichtspunkten. Steuern von regulierten Prozessen des Erhebens, Verarbeitens, Nutzens, Löschens von Daten mit Techniken jeweils auf dem Operationalisierung des aktuellen Stand. Prinzips der Gewaltenteilung Identitätenmanagement durch bzw. der Zweckbindung nutzerkontrolliertes, (sowie daraus abgeleitet auch der systemgestütztes Erforderlichkeit und Datensparsamkeit.) Pseudonymmanagement Folie 22
23 Sorge dafür, dass die Prozesse und Systeme mit Personenbezug ohne Schaden zu nehmen jederzeit unterbrochen und personenbezogene Daten (z.b. bei Fehlern) verändert werden können! Operationalisierung der Betroffenenrechte auf Korrektur und Löschung von Daten sowie Anforderungen nach Vorhalten eines gesteuerten Changemanagements. Schutzziel Intervenierbarkeit Maßnahmenbündel: Operativ gegebener Zugriff auf Daten und deren Verarbeitung Einrichtung eines SPOC (SinglePoint-Of-Contact) für Betroffene zur Adressierung einer Intervention mit Verfolgbarkeitsoption. Gestalten und Steuern von Prozessen, Stoppen und Wiederanfahren von Systemen, geregelt. Changemanagement Sinnvoll wären feingranulare und keine pauschalen Einwilligungen aus Verfahren heraus sowie eine zeitliche Beschränkung von gegebenen Einwilligungen. Vorhandene Daten und laufende Verfahren müssen, im Grundsatz auch vom Betroffenen oder von einem von ihm beauftragten Stellvertreter, ausgelöst werden können und einsehbar, änderbar, korrigierbar, sperrbar, löschbar sein. Folie 23
24 Intermezzo Facebook im Lichte der Datenschutz-Schutzziele Integrität Verfügbarkeit des Dienstes? Integrität der Daten? Keine Zusicherung, München war weg Nichtverkettbarkeit Vertraulichkeit Verfügbarkeit Transparenz Intervenierbarkeit Keine Manipulationssicherheit, facebook KANN ALLES mit den Daten anstellen. Vertraulichkeit der Daten? Transparenz der Aktivitäten von Facebook? Keinerlei Transparenz über facebooks-aktivitäten. Intervenierbarkeit? Keine Vertraulichkeit für Inhalts- und Verkehrsdaten, das Briefgeheimnis (Art. 10 GG) wird nicht gewahrt, Facebook LIEST ALLES mit, jede Nachricht, und absehbar jedwede Geldtransaktion. facebook gibt über insights jeder Organisation, die dafür bezahlt, Zugriff auf (angereicherte) Daten. Nutzer werden bei Anmeldung aufgefordert, facebook durch Überlassung des Passwortes Zugriff auf Accounts von Webmailern zu gewähren. Kein Beachtung von Nutzerwidersprüchen oder Kommunikationsbegehren zuständiger Aufsichtsbehörden. Ein Ausstieg mit Löschen des Accounts und nachweislich aller bei facebook bislang gespeicherter Daten wird dem Nutzer nicht ermöglicht. Verkettbarkeit der gesammelten Daten? Vorratsdatenspeicherung findet statt. Es werden ohne Zweckbindung sämtliche Daten und Aktivitäten von Nutzern, einschl. facebook-externer Internetnutzer, angereichert, verkettet, analysiert. Nutzer werden über timeline genötigt, ihre Leben zu dokumentieren. Folie 24
25 Standardisiertes Datenschutzmodell Folie 25
26 Verfahrenskomponenten Ein Verfahren besteht aus drei zu betrachtenden Komponenten: Daten (und Datenformaten) IT-Systemen (und Schnittstellen) Prozesse (und adressierbare Rollen) Folie 26
27 Schutzbedarf Definition der Kategorien normal, hoch, sehr hoch Strukturelle Orientierung an BSI-Grundschutzdefinition(*), doch Wechsel der Perspektive von Geschäftsprozessen einer Organisation auf die Perspektive einer betroffenen Person: Normal: Schadensauswirkungen sind begrenzt und überschaubar und etwaig eingetretene Schäden für Betroffene relativ leicht zu heilen. Hoch: die Schadensauswirkungen werden von Betroffenen als beträchtlich eingeschätzt, z.b. weil der Wegfall einer von einer Organisation zugesagten Leistung die Gestaltung des Alltags nachhaltig veränderte und der Betroffene nicht aus eigener Kraft handeln kann sondern auf Hilfe angewiesen wäre. sehr hoch: Die Schadensauswirkungen nehmen ein unmittelbar existentiell bedrohliches, also: katastrophales Ausmaß für Betroffene an. ((*) f, S. 49.) Folie 27
28 Nun heisst es: Die Ernte einzufahren. 6 Schutzziele, gesetzlich geregelt und hinterlegt mit einem Maßnahmenkatalog! 3 Schutzbedarfsabstufungen aus der Personenperspektive! 3 Verfahrenskomponenten! Daraus lässt sich ein Referenzmodell für 54 spezifische Datenschutzmaßnahmen entwickeln, gegen das sich jedes personenbezogene Verfahren generisch und skalierbar prüfen lässt! Folie 28
29 Standard-Datenschutzmodell Folie 29
30 Standard-Datenschutzmodell: Prüfen und Gestalten Stand: mr SOLL Prüfen Betreiben DSB Auditieren IST DSB Gestalten Norm Gesetze Verordnungen Verträge Policies Schutzziele (6) Nichtverkettbarkeit Intervenierbarkeit Verfahrenkomponenten (3) - Daten - Systeme - Prozesse Transparenz Vertraulichkeit Integrität Verfügbarkeit Schutzbedarfs- / RisikoAnalyse (3) - normal - hoch - sehr hoch ReferenzSchutzmaßnahmen Dokumentation Mandantentr. IdentityMan. Datens.-Mang. Auditierung Verschlüsseln Betriebsver. DS-Erklärung. Policies Datenschutzmanagement Prüfung. Standard-Datenschutzmodell (SDM) Martin Rost: Standardisierte Datenschutzmodellierung; in: DuD - Datenschutz und Datensicherheit, 36. Jahrgang, Heft 6: Reale Schutzmaßnahmen, Verantwortlichkeiten Dokumentation Mandantentr. IdentityMan. Datens.-Mang. Auditierung Verschlüsseln Betriebsver. DS-Erklärung. Policies Datenschutzmanagement Prüfung, Tatbestand bzw. Verfahren mit Personenbezug Gesicherte VerfahrensVerantwortlichkeit Schutz-Mechanismen Logging, Monitoring Rollendef. im LDAP Pseudonymisierung Anonymisierung PGP / SSL, TSL MD5-Hashwertvergl. Aus-Schalter Spiegelsystem und Vertretungsregel Virensc-Signatur Rechte/ Pflichten und Rollen - Rechtsgrundl. - Betroffener - Organisation - Betreiber - Auftr-DV Betriebssystem Applikation Firewall Virenscanner Betriebsvereinb. Verträge mit Dienstleistern Technik und Organisation
31 Thomas Probst: Generische Schutzmaßnahmen für Datenschutz-Schutzziele ; DuD - Datenschutz und Datensicherheit, 36. Jahrgang, Heft 6, Juni 2012: Folie 31
32 Vielen Dank für Ihre Aufmerksamkeit! Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Martin Rost Telefon: Folie 32
Datenschutz mausetot?
Datenschutz mausetot? Martin Rost 2013-0318/KiTZ: Datenschutz - mausetot? 1/23 Gliederung Es geht nicht um Privatheit, sondern um die soziale Beherrschbarkeit der Maschinerie. (Wilhelm Steinmüller, Autor
Mehrwww.datenschutzzentrum.de Eine kurze Geschichte des Prüfens Martin Rost 13. Sicherheitskongress des BSI, Bonn 2013-0514
Eine kurze Geschichte des Prüfens Martin Rost 13. Sicherheitskongress des BSI, Bonn 2013-0514 2013-0514/ULD: Eine kurze Geschichte..., Rost Folie 1 Datenschutz Datenschutz ist nicht nur das, was als Anforderungen
MehrFakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele
Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele
Mehrwww.datenschutzzentrum.de (1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.
Auftraggeber: VDI/VDE Innovation + Technik GmbH, Steinplatz 1, 10623 Berlin Verfasser: Unabhängiges Landeszentrum für Schleswig-Holstein (ULD) Holstenstr. 98, 24103 Kiel Stand: Dezember 2010 Format: DIN
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrDatenschutz als Qualitäts- und Wettbewerbsfaktor
Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrAkzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
Mehr%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ
%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrZielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 13. September 2006
Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 3. September 006 Martin Rost Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Germany (ULD) Überblick Kurzvorstellung
MehrWie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering
Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering Lars Konzelmann Referent beim Sächsischen Datenschutzbeauftragten Die Behörde Die Behörde Sitz in Dresden, angesiedelt beim Sächsischen
MehrDatenschutz - Ein Grundrecht
Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrAlle unter Generalverdacht
Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Alle unter Generalverdacht Telekommunikation im Visier der Vorratsüberwachung Dr. Johann Bizer Stellvertretender Landesbeauftragter
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrDatenflut und Datenschutz - Rechtsfragen
Der Bayerische Landesbeauftragte für den Datenschutz - Rechtsfragen Deutscher Ethikrat 21.05.2015 Datenflut -Big Data im Gesundheitsbereich Big Data beschreibt aktuelle technische Entwicklungen, die die
Mehritsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator
itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt Internet of Things and Services Unendlich erscheinende Möglichkeiten Bsp.:
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrErwartungen aus Sicht der Informationsfreiheit und des Datenschutzes
2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz
MehrDie Zukunft des Melderegisters in Sozialen Medien oder als Open Data?
Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich
MehrDatenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)
Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre
MehrDatenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015
Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrSecorvo. Partner und Unterstützer
Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrBig Data in der Medizin
Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche
MehrDatenschutz eine Einführung. Malte Schunke
Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso
MehrGrundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)
Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG
MehrZählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen
Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrDas digitale Klassenund Notizbuch
Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrIT-Compliance und Datenschutz. 16. März 2007
IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot
MehrDatenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?
Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer
MehrWeil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art
1 2 3 Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art Nervensystem der Gesellschaft entwickelt. Neben vielen
MehrMusterprozesse für das Datenschutzmanagement
Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrDatenschutz im E-Commerce
Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
MehrDatenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI
Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrUNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)
du gestern kopiert hast! Schöne neue Kopiertechnik: Datenschutz? Urheberrecht? Geheimhaltung? und die Nachfragen des Personalrats Frank Hüttmann Personalrat für die wissenschaftlich Beschäftigten du gestern
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrDatenschutzrechtliche Aspekte bei der öffentlichen Bereitstellung von Geodaten
Datenschutzrechtliche Aspekte bei der öffentlichen Bereitstellung von Geodaten 1 Gliederung 0. Einleitung 1. Geschichtliche Entwicklung 2. Rechtliche Grundlagen 3. Datenschutz und Geoinformation 4. Zusammenfassung
MehrDatenschutzunterweisung kompakt
Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):
MehrDatenschutz und IT-Sicherheit
IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrJörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen
10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag
Mehrund ihre Anforderungen an den Betrieb
Datenschutz und Datensicherheit und ihre Anforderungen an den Betrieb von IT-Systemen, insb. KIS, RIS, PACS DICOM 2008 KIS RIS - PACS und 10. DICOM Treffen, Mainz, 4. 5. Juli 2008 Dr. Manfred Brunner Worum
MehrMittagsinfo zum Thema
Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.
MehrWas Kommunen beim Datenschutz beachten müssen
Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrVerarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten
Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,
MehrDATENSCHUTZ IN DER FORSCHUNG
DATENSCHUTZ IN DER FORSCHUNG PERSONENBEZUG, ZWECKÄNDERUNG UND -ANPASSUNG, GESUNDHEITSDATEN, GENETISCHE DATEN Dr. Jens Schwanke KAIROS GMBH BOCHUM/BERLIN, conhit-satellitenveranstaltung, Berlin, 18.04.2016
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrIst Smart Metering mit dem Datenschutz vereinbar? Dr. Moritz Karg Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 01.
Ist Smart Metering mit dem Datenschutz vereinbar? Dr. Moritz Karg Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 01. September 2009 Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN-
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrDatenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.
Datenschutz im E-Learning Sektor Ingrid Pahlen-Brandt Behördliche GML 2009, 13. März 2009 Inhalte und Ziel des Vortrages -Übersicht über datenschutzrechtliche Fragestellungen - Recht- Datenschutzrechtlicher
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrGründe für ein Verfahrensverzeichnis
1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrDie digitale Welt und wie hilft IT-Grundschutz?
Die digitale Welt und wie hilft IT-Grundschutz? Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BSI IT-Grundschutztag Bremen, 13.06.2012 Datenschutz ist digitaler Grundrechtsschutz
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
MehrDatenschutz und Geodaten
Datenschutz und Geodaten Dipl.-Math. Birgit Pauls Birgit Pauls EDV-Beratung Betriebliche Datenschutzbeauftragte (GDDcert.) Fach- und Sachbuchautorin Birgit Pauls 2009 1 Inhalt Aktuelle Beispiele Grundlagen
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
MehrBayerisches Landesamt für Datenschutzaufsicht
Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:
MehrProfiling im Lichte der Datenschutz-Grundverordnung
Profiling im Lichte der Datenschutz-Grundverordnung 3. Münchner Datenschutztag, 16.10.2014 Dr. Falk Böhm DSB Kabel Deutschland München, 16.10.2014 Profiling im Lichte des Verordnungsentw urfs C1 Öffentlich
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Mehr