(Internet-) Überwachungsprogramme. Andreas Krisch

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at"

Transkript

1 (Internet-) Überwachungsprogramme Andreas Krisch

2 Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

3 Überwachungs-Überblick Five Eyes / UKUSA Überwachungspartnerschaft bestehend aus USA, UK, Australien, Kanada, Neuseeland als "sekundäre Partner" weitere Kooperationen mit "tertiären Partnern" Echelon Überwachung von Satelliten-Kommunikation Betrieben von UKUSA Existenz 2001 durch Europaparlament bewiesen

4 US Telefondaten Tägliche Übergabe von "Metadaten" (Wer, wann, mit wem, von wo aus, ) aller nationalen und internationalen Anrufe durch Verizon (und evtl. auch andere Provider) an die NSA. Umfang Etliche Millionen Datensätze täglich Entspricht in etwa der Vorratsdatenspeicherung Angeordnet durch geheimes FISA-Gericht

5 PRISM (1)

6 PRISM (2)

7 PRISM (3)

8 PRISM (4) Zugriff auf Kommunikations-Inhalte "Direkt" von Systemen der Internetdienste Überwachung in "Echtzeit" Benachrichtigung bei neuen Daten Zugriff auf historische Kommunikationsinhalte ~ aktive Ziele / Betroffene (04/2013)

9 Boundless Informant (1) Visualisierung von Überwachungsdaten Stand März Milliarden Datensätze insgesamt davon rund 3 Milliarden Datensätze zu USA Bezogen auf einen Zeitraum von 30 Tagen Relevanz Nachweis: NSA hat Informationen zu Betroffenheit von US-Bürgern und Kongress belogen Deutschland wird stärker überwacht als Russland

10 Boundless Informant (2)

11 TEMPORA (1) Betrieben von GCHQ (UK) seit Herbst 2011 Abhören von (Unterwasser-)Glasfaserkabeln Bis zu 46 gleichzeitig, Zugang zu mehr als 200 Speicherdauer: Inhalte 3, Metadaten 30 Tage Enthält Telefongespräche (600 Mio. "telephone-events" / Tag in 2012) s, Facebook-Postings, Webseiten-Aufrufe,... Was eben so über die Leitung geht.

12 TEMPORA (2) UK hat "biggest internet access" der Five Eyes "larger amounts of metadata than NSA" Datenauswertung (05/2012) 300 GCHQ- und 250 NSA-Analysten Datenzugang in USA NSA-Mitarbeiter und -Contractors Rechtsgrundlage Regulation of Investigatory Powers Act (RIPA) Voraussetzung: 1 Teilnehmer im Ausland

13 Upstream (1) Betrieben von NSA US-Äquivalent zu TEMPORA Zugriff auf Daten anderer Staaten über Verträge von US-Telkos mit nationalen Telkos Ermöglicht direkten Zugriff auf deren Netze und Übermittlung der Daten in die USA Überwachungsklauseln bei Verkauf von US-Telkos an Ausländer Besetzung von Schlüsselstellen mit US-Spionen

14 Upstream (2)

15 Upstream (3)

16 (US) Briefpost (1) Mail Isolation Control and Tracking program Eingeführt nach Anthrax-Briefen (2001, 5 Tote) 160 Milliarden Poststücke 2012 Erfassung von Absender und Empfänger Von jedem Poststück, das in USA gehandhabt wird Speicherdauer unbekannt.

17 (US) Briefpost (2) Deutschland Absender und Empfänger von 66 Mio Poststücken / Tag werden gescannt und gespeichert Pilotprojekte für Datenweitergabe an USA zur "Vereinfachung der Zollabfertigung" Weitergabe anderer Informationen "in seltenen Fällen" "nur nach expliziter Aufforderung" an US- Behörden

18 Auswirkungen Vertrauliche Kommunikation ist kaum mehr möglich Führt zu vorauseilendem Gehorsam Schadet langfristig der Demokratie Grundrechte werden massiv beschnitten Vertrauen in Internetdienste ist schwer gestört Massive Nachteile für IT-Wirtschaft (z.b. Cloud) Chance für Europäische IT-Wirtschaft Sichere Kommunikation / Privacy by Design

19 Gegenmaßnahmen (1) Durch den Einzelnen Verschlüsselungslösungen Nutzung (kleiner) europäischer Anbieter Keine Möglichkeit für umfassenden Schutz Nachteil: Wenn man sein Verhalten anpasst, ist ein Stück Freiheit schon verloren Als nächstes wird man seine Handlungen anpassen Und dann seine Gedanken

20 Gegenmaßnahmen (2) Durch Gesetze (EU Datenschutz) Datenweitergabe an Behörden von Drittstaaten verbieten / sanktionieren (ehem. Art. 42) Safe Harbour Abkommen EU-USA aufheben Kein Export von VDS-Daten Effektive Rechtsdurchsetzung Innerhalb der EU Gegenüber Anbietern aus Drittstaaten Förderung datenschutzfreundlicher Technik Vorrang bei staatlicher Beschaffung Gütesiegel zur leichten Erkennbarkeit

21 Gegenmaßnahmen (3) Durch Gesetze (EU Datenschutz) Stärkung d. (betrieblichen) Datenschutzes Datenschutzbeauftragte Schulungsmaßnahmen (Schulen, Universitäten, IT- Ausbildungen, ) Durch Politik (EU und National) Beendigung der Massenüberwachung (Forschungs-)Förderung für Privacy by Design Bekenntnis zu Freiheit und Grundrechten auch als Maßstab für int. Abkommen und Kooperation

22 Quellen (1) Europäisches Parlament: Bericht des nichtständigen Ausschusses des EP über das Abhörsystem Echelon, 2001, pubref=-//ep//nonsgml+report+a doc+pdf+v0//de The Guardian: NSA collecting phone records of millions of Verizon customers daily, , The Washington Post: NSA slides explain the PRISM data-collection program, / , hpid=z1 The Guardian: Boundless Informant: the NSA's secret tool to track global surveillance data, , The Guardian: GCHQ taps fibre-optic cables for secret access to world's communications, , The Washington Post: Agreements with private companies protect U.S. access to cables data for surveillance, , private-companies-protect-us-access-to-cables-data-for-surveillance/2013/07/06/aa5d017a-df77-11e2-b2d4-ea6d8f477a01_story.html?hpid=z4

23 Quellen (2) The New York Times: U.S. Postal Service Logging All Mail for Law Enforcement, , Heise: Deutsche Post schickt Daten an US-Behörden, , html dd

24 Vielen Dank für die Aufmerksamkeit! Andreas Krisch

Datenschutz in Europa Fluch oder Segen?

Datenschutz in Europa Fluch oder Segen? Datenschutz in Europa Fluch oder Segen? Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Sankelmarker Europagespräch Massenüberwachung oder Datenschutz: Was bringt das neue Datenabkommen

Mehr

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Prism und Tempora Massenhaftes Abhören aller Lebensbereiche 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Aspekte des NSA-Skandals 1. Dimensionen 2. Hauptprogramme 3. Spezielle Abhöraktionen 4. Unterschätze

Mehr

Kontrolle über das Netz

Kontrolle über das Netz Kontrolle über das Netz Echelon (Alex Kostner) Enfopol (Florian Agreiter) Beispiele zu BRD, F, CH (Sümeyye Soku) Data Mining, Data Warehouse etc. (Matthäus Stracke) Lauschangriff Echelon Entstehung und

Mehr

Herausforderung Datenschutz in einem global agierenden Unternehmen

Herausforderung Datenschutz in einem global agierenden Unternehmen Herausforderung Datenschutz in einem global agierenden Unternehmen Fabrizio Lelli Data Protection Officer / lic. iur. Datenschutz-Forum Schweiz, Basel, 7. November 2006 Die nachfolgende Präsentation stellt

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutz-Agenda 2016 Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz www.eaid-berlin.de

Datenschutz-Agenda 2016 Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz www.eaid-berlin.de 4. DFN Konferenz zum Datenschutz 24./25. November 2015 Hamburg Datenschutz-Agenda 2016 Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz www.eaid-berlin.de 1 Datenschutz-Agenda

Mehr

Privatsphäre im Wandel Einflussmöglichkeiten der Politik

Privatsphäre im Wandel Einflussmöglichkeiten der Politik Seite 1 Privatsphäre im Wandel Einflussmöglichkeiten der Politik Dr. Christiane Rohleder Bundesministerium für Ernährung, Landwirtschaft und Verbraucherschutz Referat 212 Informationsgesellschaft Privatsphäre

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Aktuelle Entwicklungen im Datenschutzrecht

Aktuelle Entwicklungen im Datenschutzrecht Aktuelle Entwicklungen im Datenschutzrecht Berlin, 14. November 2013 Dr. Annette Demmel Matei Ujica, LL.M. 37 39 Offices in in 18 19 Countries Wer wir sind Dr. Annette Demmel Matei Ujica, LL.M. 2 und wo

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson

... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson V. Data Privacy Protection Don t be Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson T-Mobile Chair for M-Business & Multilateral Security J.W. Goethe Universität Frankfurt a. M. Agenda Datenschutzdiskussion

Mehr

Die Sicherheitsdebatte seit NSA, GCHQ & Co

Die Sicherheitsdebatte seit NSA, GCHQ & Co Die Sicherheitsdebatte seit NSA, GCHQ & Co Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein seit NSA, GCHQ & Co Überblick Der Summer of Snowden Die Sicherheitsdebatte Fazit seit NSA,

Mehr

Wahlprüfstein DIE LINKE

Wahlprüfstein DIE LINKE Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu

Mehr

DIGITALE SELBSTVERTEIDIGUNG

DIGITALE SELBSTVERTEIDIGUNG DIGITALE SELBSTVERTEIDIGUNG Krypto-Party Workshop Berlin Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich. (Grundgesetz, Artikel 10, Abs. 1) Beschränkungen dürfen nur auf Grund

Mehr

NGN Lawful Interception. Bernhard Klotz

NGN Lawful Interception. Bernhard Klotz NGN Lawful Interception Bernhard Klotz Geschichte > Abhören ist so alt wie die Telefonie Anzapfen der Teilnehmerleitung am Hauptverteiler war jahrzehntelang ausreichend > Die Verbreitung der GSM-Mobilfunknetze

Mehr

Outsourcing und Tracking in einer vernetzten Welt

Outsourcing und Tracking in einer vernetzten Welt Outsourcing und Tracking in einer vernetzten Welt Infobörse 2 Referent: Dr. Sven Polenz, ULD Moderation: Harald Zwingelberg, ULD Übersicht 1.1 Auftragsdatenverarbeitung öffentlicher/nichtöffentlicher Stellen

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

(Rechts-)Sicher in die Cloud

(Rechts-)Sicher in die Cloud (Rechts-)Sicher in die Cloud Datenschutzrechtliche Aspekte von Cloud Computing RA lic. iur. Nicole Beranek Zanon, Exec. MBA HSG Nicole Beranek Zanon RA lic. iur., EMBA HSG 2 Warum in die Cloud? 3 4 Häufige

Mehr

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 1 www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 2 Ihr Referent Klaus Düll Lehrbeauftragter der

Mehr

Veranstaltungen Erster CryptoSwap Sachsen-Anhalt Gardinen zu im Internet?

Veranstaltungen Erster CryptoSwap Sachsen-Anhalt Gardinen zu im Internet? Veranstaltungen Erster CryptoSwap Sachsen-Anhalt Gardinen zu im Internet? FREITAG, 25.04.2014 Begrüßung: Grußworte von Maik Reichel (Direktor Landeszentrale für politische Bildung LSA), Thomas Erling (RL

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Vorratsdatenspeicherung

Vorratsdatenspeicherung Vorratsdatenspeicherung Bisher: nur Bestandsdaten; Verkehrsdaten nur für Rechnungsstellung Jetzt: Verkehrsdaten für 6 Monate Begründung: Verfolgen von Strafhandlungen Genauer beschrieben ist es im Gesetz

Mehr

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Art. 20 Abs. 3 Grundgesetz Die Gesetzgebung ist

Mehr

EuGH erklärt Datentransfer in die USA für illegal 6. Oktober. Rechtsanwalt Arnd Böken

EuGH erklärt Datentransfer in die USA für illegal 6. Oktober. Rechtsanwalt Arnd Böken EuGH erklärt Datentransfer in die USA für illegal 6. Oktober Rechtsanwalt Arnd Böken EuGH erklärt Datentransfer in die USA für illegal Am 6. Oktober 2015 hat der Europäische Gerichtshof (EuGH) entschieden,

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

Nach der Safe-Harbor Entscheidung des EuGH. Datenschutz- und Rechtsschutzvorgaben im Polizei- und Sicherheitsbereich in den USA und der EU

Nach der Safe-Harbor Entscheidung des EuGH. Datenschutz- und Rechtsschutzvorgaben im Polizei- und Sicherheitsbereich in den USA und der EU Nach der Safe-Harbor Entscheidung des EuGH Datenschutz- und Rechtsschutzvorgaben im Polizei- und Sicherheitsbereich in den USA und der EU Seite 2 Gliederung 1. Überblick über die amerikanischen Datenschutzbestimmungen

Mehr

Seminararbeit - Vortrag

Seminararbeit - Vortrag Seminararbeit - Vortrag Terrorismus, Spionage, Bürgerrechte, Überwachung im Netz, Internetkriminalität und die Vorratsdatenspeicherung. Wohin könnte, wohin sollte sich unsere westliche Gesellschaft entwickeln?

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

TTIP Relevanz und potenzielle Folgen für das Gesundheitswesen. ASG Berlin 9. Juli 2014 Johannes Eisenbarth Referent Europa und Internationales

TTIP Relevanz und potenzielle Folgen für das Gesundheitswesen. ASG Berlin 9. Juli 2014 Johannes Eisenbarth Referent Europa und Internationales TTIP Relevanz und potenzielle Folgen für das Gesundheitswesen ASG Berlin 9. Juli 2014 Johannes Eisenbarth Referent Europa und Internationales Agenda Prozess Wirkung Transparenz Sektoren Investitionsschutz

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

Überwachungsstaat vs Bürgerrechte

Überwachungsstaat vs Bürgerrechte Überwachungsstaat vs Bürgerrechte Die europäische Data Retention Richtlinie lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com Die Richtlinie und die nationalen Umsetzungen 1) Speicherpflichtige Unternehmen

Mehr

Daten rechtlich einwandfrei nutzen und verarbeiten

Daten rechtlich einwandfrei nutzen und verarbeiten Daten rechtlich einwandfrei nutzen und verarbeiten Datenschutzkonformität nach dem NSA-Skandal Dr. Flemming Moos Hamburg 8. Mai 2014 1 Agenda Folgen des NSA-Skandals aus Sicht der Datenschutzbehörden Gewährleistung

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Wir waren zu naiv. werden, dass die Kosten für Angriffe auf diese Daten in lichte Höhen steigen.

Wir waren zu naiv. werden, dass die Kosten für Angriffe auf diese Daten in lichte Höhen steigen. Wir waren zu naiv Wie die Entwicklung von Echelon bis Prism zeigt, wird eine ahnungslose, globale Zivilgesellschaft seit 30 Jahren militärisch angegriffen. Legistische Maßnahmen dagegen allein genügen

Mehr

ECHELON. Fachseminar: bei Prof.Dr.Linn. von Deniz Orkunoglu

ECHELON. Fachseminar: bei Prof.Dr.Linn. von Deniz Orkunoglu ECHELON Fachseminar: bei Prof.Dr.Linn von Deniz Orkunoglu Inhalt: 1 Einführung 2 Historie 3 Geheimhaltung von Echelon 4 Welche Kommunikationswege überwacht Echelon? 5 Interessantes 6 Freiheit und Sicherheit

Mehr

Das EU-Datenschutzrecht

Das EU-Datenschutzrecht Dr. Lukas Feiler, SSCP Baker & McKenzie 14.6.2014 TOPICS Einführung in das Thema Datenschutz aus rechtsvergleichender Sicht Rollen und Verantwortlichkeiten Anwendbares Recht Regulatorische Anforderungen

Mehr

DIGITALE PRIVATSPHAERE

DIGITALE PRIVATSPHAERE DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Rechtsanwälte Steuerberater Wirtschaftsprüfer

Rechtsanwälte Steuerberater Wirtschaftsprüfer Workshop Cloud-Computing Die Herausforderung für die Daten- und Rechtssicherheit GI-Fachgruppe Management 20. November 2009 Dr. Christiane Bierekoven, Rödl & Partner Rechtsanwälte Steuerberater Wirtschaftsprüfer

Mehr

Roamingpreise sinken weiter: Swisscom festigt Position als günstigste Anbieterin

Roamingpreise sinken weiter: Swisscom festigt Position als günstigste Anbieterin Roamingpreise sinken weiter: Swisscom festigt Position als günstigste Anbieterin Hintergrundinformationen Christian Petit, Leiter Swisscom Privatkunden und Mitglied der Konzernleitung 20. September 2011

Mehr

Big Data für Bond 2.0

Big Data für Bond 2.0 Big Data für Bond 2.0 Sammlung, Auswertung und der Datenschutz? Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Big Data für Bond 2.0 Überblick Summer of Snowden Datensammlung Autumn

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

Google Analytics Premium FAQ

Google Analytics Premium FAQ Google Analytics Premium FAQ Inhaltsverzeichnis: Allgemein... 2 Datenschutz... 2 Features... 3 Service Level Agreement und Support... 3 Anforderungen und weiteres... 4 KONTAKT... 5 1 Allgemein Wird Google

Mehr

Datenschutz in Europa und den USA

Datenschutz in Europa und den USA Alexander Genz Datenschutz in Europa und den USA Eine rechtsvergleichende Untersuchung unter besonderer Berücksichtigung der Safe-Harbor-Lösung Deutscher Universitäts-Verlag Inhaltsverzeichnis Abkürzungsverzeichnis

Mehr

DATENSCHUTZ im DARC e.v.

DATENSCHUTZ im DARC e.v. DATENSCHUTZ im Was hat der Datenschutz mit Amateurfunk zu tun? Vorstellung Amteurfunk seit 1990 Stv. DV H Niedersachsen (seit 2013), stv. OVV H65 Hannover-Hohes Ufer (seit 2012), Vorsitzender Nord>

Mehr

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten ist ein Grundrecht. (EU Datenschutzgrundverordnung)

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Aber ich habe doch nichts zu verbergen!

Aber ich habe doch nichts zu verbergen! Aber ich habe doch nichts zu verbergen! Wege zu digitaler Mündigkeit 1.10.2015 CryptoParty Graz Zusammenfassung Digitale Mündigkeit erfordert 1. ein Grundverständnis von Strukturen und Prinzipien hinter

Mehr

Mobilisierung von Firmendaten

Mobilisierung von Firmendaten TelekomForum KompetenzTag Mobilisierung von Firmendaten neue Herausforderung für die IT Sicherheit Prof. Dr. Andreas Steffen andreas.steffen@zhwin.ch Andreas Steffen, 24.11.2004, TelekomForum.ppt 1 Datenkommunikation

Mehr

URHEBERRECHTLICHE ASPEKTE DES

URHEBERRECHTLICHE ASPEKTE DES URHEBERRECHTLICHE ASPEKTE DES NEUEN EUROPEANA AGREEMENTS Dr. Karin Ludewig, Berlin Gliederung des Vortrags Wesentliche Änderung gegenüber dem altenagreement Exkurs: CC0 Lizenz Grund für diese Änderung?

Mehr

533/J XXII. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich. ANFRAGE

533/J XXII. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich. ANFRAGE 533/J XXII. GP - Anfrage textinterpretiert 1 von 5 533/J XXII. GP Eingelangt am 13.06.2003 ANFRAGE der Abgeordneten Mag. Johann Maier und Genossinnen an den Bundeskanzler betreffend US- Zugriff auf Fluggastdaten

Mehr

Der erste Funktelefondienst wurde angeboten. Erste Versuche mit Funktelefonen machte man. a) in Taxis. b) in 1. Klasse Zugwaggons. c) auf Schiffen.

Der erste Funktelefondienst wurde angeboten. Erste Versuche mit Funktelefonen machte man. a) in Taxis. b) in 1. Klasse Zugwaggons. c) auf Schiffen. Erste Versuche mit Funktelefonen machte man a) aus fahrenden Zügen. b) aus hohen Türmen. c) aus fahrenden Heißluftballonen. Der erste Funktelefondienst wurde angeboten a) in Taxis. b) in 1. Klasse Zugwaggons.

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Mit. Swisscom 25.6.2013. kommunizieren. Pressekonferenz. Urs Schaeppi Leiter Swisscom Schweiz

Mit. Swisscom 25.6.2013. kommunizieren. Pressekonferenz. Urs Schaeppi Leiter Swisscom Schweiz Mit Swisscom kommunizieren 1 Urs Schaeppi Leiter Swisscom Schweiz Mit Natel infinity hat Swisscom den Mobilfunkmarkt revolutioniert 2 Kunden haben Telefonie, SMS, Datenkommunikation und teilweise Roaming

Mehr

Workshops. Inhalt: Rechtlicher Rahmen Datenschutzkommission Datenverarbeitungsregister Privacy by Design Technische Umsetzungsmöglichkeiten

Workshops. Inhalt: Rechtlicher Rahmen Datenschutzkommission Datenverarbeitungsregister Privacy by Design Technische Umsetzungsmöglichkeiten Workshops Datenschutz Grundlagen In diesem Workshop werden die Teilnehmer an die Grundlagen des Datenschutzes herangeführt. Das Ziel ist es, einen ersten Überblick über die rechtlichen Regelungen im Datenschutz

Mehr

Rechtssicher in die Cloud

Rechtssicher in die Cloud Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...

Mehr

itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt Internet of Things and Services Unendlich erscheinende Möglichkeiten Bsp.:

Mehr

Worum geht es? Probleme / Kritik Zusammenfassung ACTA. Ingo Ebel. Hochschule der Medien Stuttgart. Urheber-, Verlags- und Medienrecht, SS 2010

Worum geht es? Probleme / Kritik Zusammenfassung ACTA. Ingo Ebel. Hochschule der Medien Stuttgart. Urheber-, Verlags- und Medienrecht, SS 2010 Ingo Ebel Hochschule der Medien Stuttgart Urheber-, Verlags- und Medienrecht, SS 2010 Outline 1 2 Was ist? Anti-Counterfeiting Trade Agreement multilaterales Handelsabkommen auf völkerrechtlicher Ebene

Mehr

IMI datenschutzgerecht nutzen!

IMI datenschutzgerecht nutzen! Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum

Mehr

Datenschutz und soziale Netzwerke

Datenschutz und soziale Netzwerke Datenschutz und soziale Netzwerke Jugendhaus Pyramide Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Pleidelsheim, 18. November 2010 Ubersicht I CCCS I Datenschutz? I Soziale Netzwerke I Was tun? I Parteien

Mehr

Espresso-Webseminar DAS SAP-LÖSUNGSANGEBOT FÜR DIE FATCA-ANFORDERUNGEN

Espresso-Webseminar DAS SAP-LÖSUNGSANGEBOT FÜR DIE FATCA-ANFORDERUNGEN Espresso-Webseminar DAS SAP-LÖSUNGSANGEBOT FÜR DIE FATCA-ANFORDERUNGEN Dr. Uwe Pfeifer Director Business Solutions Insurance Kurz, konzentriert und kostenlos weitere Espresso-Webseminare unter: www.sap.de/espressos

Mehr

Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache

Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache Hinweis: Das sind die wichtigsten Dinge aus dem Wahl-Programm. In Leichter Sprache. Aber nur das Original-Wahl-Programm ist wirklich

Mehr

Wertewandel des Datenschutzes

Wertewandel des Datenschutzes Wertewandel des Datenschutzes Internationaler Datenschutz als globale Herausforderung Dr. Kerstin A. Zscherpe Rechtsanwältin, Licenciée en Droit Tutzing, 27. September 2008 Internationaler Datenschutz

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Safe Harbor. #medialawcamp E-Commerce und E-Payment. Berlin, 27. November 2015

Safe Harbor. #medialawcamp E-Commerce und E-Payment. Berlin, 27. November 2015 Safe Harbor #medialawcamp E-Commerce und E-Payment Berlin, 27. November 2015 G R E E N B E R G T R A U R I G G E R M A N Y, L L P R E C H T S A N W Ä L T E W W W. G T L A W. D E 2015 Greenberg Traurig

Mehr

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Colt Voice Line. 2010 Colt Technology Services Group Limited. Alle Rechte vorbehalten.

Colt Voice Line. 2010 Colt Technology Services Group Limited. Alle Rechte vorbehalten. Colt Voice Line 2010 Colt Technology Services Group Limited. Alle Rechte vorbehalten. Inhalt 1 2 3 4 5 Überblick über Voice Line Zugangsoptionen und Verfügbarkeit Funktionen und Vorteile Service Level

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield

Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten Deutscher Bundestag Drucksache 17/14560 17. Wahlperiode 14. 08. 2013 Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion der SPD Drucksache 17/14456 Abhörprogramme der USA und Umfang der Kooperation

Mehr

EU-US Privacy Shield Ein neuer sicherer Hafen für die Datenübermittlung in die USA?

EU-US Privacy Shield Ein neuer sicherer Hafen für die Datenübermittlung in die USA? EU-US Privacy Shield Ein neuer sicherer Hafen für die Datenübermittlung in die USA? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund Übermittlung personenbezogener Daten

Mehr

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis

Mehr

Digitales Vergessen. Prof. Dr. Holger Simon Pausanio GmbH & Co. KG / Universität zu Köln

Digitales Vergessen. Prof. Dr. Holger Simon Pausanio GmbH & Co. KG / Universität zu Köln Digitales Vergessen Thesen zu einer Informationsökologie im digitalen Zeitalter Prof. Dr. Holger Simon Pausanio GmbH & Co. KG / Universität zu Köln www.pausanio.com Agentur Akademie Venture Initiativen

Mehr

Datenschutz in der Cloud Rechtlicher Rahmen und Compliance

Datenschutz in der Cloud Rechtlicher Rahmen und Compliance Datenschutz in der Cloud Rechtlicher Rahmen und Compliance Austrian Cloud Congress 2015 Wien, 05.11.2015 Mag. Jakob Geyer Rechtsanwaltsanwärter Agenda Basics des Datenschutzrechts Grundlagen Nutzung von

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING B M T AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING 4. Fachtagung Dynamisierung des Mittelstands durch IT Schloss Vollrads 7. September 2010 Büsing Müffelmann & Theye Rechtsanwalt

Mehr

SAS Open Data Open Government Monitor

SAS Open Data Open Government Monitor SAS Open Data Open Government Monitor Andreas Nold Strategische Geschäftsentwicklung Copyright 2010 SAS Institute Inc. All rights reserved. Forsa-Studie 2010: Wünschen Bürger mehr Transparenz? Download

Mehr

Überwachung ohne Ende. Heute: Bullrun. 5 Minuten Security Update Michael Schommer @musevg

Überwachung ohne Ende. Heute: Bullrun. 5 Minuten Security Update Michael Schommer @musevg 1 2 Überwachung ohne Ende. Heute: Bullrun 5 Minuten Security Update Michael Schommer @musevg 3 Was bisher geschah... Prism: Abfischen der Metadaten aller KommunikaLon von/nach USA Tempora: Abfischen der

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Die besten Methoden, ein Mobile App erfolgreich zu positionieren. www.sponsormob.com

Die besten Methoden, ein Mobile App erfolgreich zu positionieren. www.sponsormob.com Die besten Methoden, ein Mobile App erfolgreich zu positionieren www.sponsormob.com Steigern Sie Ihre Sichtbarkeit! Wie stellen Sie sicher, dass Ihre App unter einer halben Million anderer auf dem Markt

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks) Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,

Mehr

Informationelle Selbstbestimmung. Umsetzung eines Grundrechts gestern und heute

Informationelle Selbstbestimmung. Umsetzung eines Grundrechts gestern und heute Informationelle Selbstbestimmung Umsetzung eines Grundrechts gestern und heute Gliederung 1. Inhalte dieses Rechtes 2. Geschichte 2.1 Beginn des Datenschutz 2.2 Das Bundesverfassungsgericht 1983 2.3 Anpassung

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr