Audit und Gütesiegel
|
|
- Gert Koenig
- vor 7 Jahren
- Abrufe
Transkript
1 Audit und Gütesiegel Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
2 Gütesiegel über Gütesiegel 2
3 Warum braucht der Datenschutz ein eigenes Gütesiegel? Betroffene: Fehlendes Vertrauen in die ordnungsgemäße Verarbeitung ihrer Daten und das Gefühl, keine Kontrolle mehr über die (eigenen) Daten zu besitzen Unklarheit bei Anwendern / Beschaffern über die Anforderungen im Bereich Datenschutz Stand der Technik? Recht? Datenschutz für beinahe alle Bereiche / Produkte relevant 3
4 9a Bundesdatenschutzgesetz: Gesetzliche Regelungen Zur Verbesserung des Datenschutzes und der Datensicherheit können Anbieter von Datenverarbeitungssystemen und -programmen und Daten verarbeitende Stellen ihr Datenschutzkonzept sowie ihre technischen Einrichtungen durch unabhängige und zugelassene Gutachter prüfen und bewerten lassen sowie das Ergebnis der Prüfung veröffentlichen. Die näheren Anforderungen an die Prüfung und Bewertung, das Verfahren sowie die Auswahl und Zulassung der Gutachter werden durch besonderes Gesetz geregelt. 4
5 Vergleichbare Regelungen Bundesrecht 78 c Sozialgesetzbuch X Landesrecht 11 b Abs. 2 Brandenburgisches Datenschutzgesetz 7 b Bremisches Datenschutzgesetz 5 Abs. 2 Landesdatenschutzgesetz Mecklenburg-Vorpommern 4 Abs. 2 Datenschutzgesetz Nordrhein-Westfalen 4 Abs. 2 Landesdatenschutzgesetz Schleswig-Holstein 5
6 Audit / Zertifizierung Auditierung Verfahrensbezogen Datenverarbeitung in einem Unternehmens oder einer Behörde oder einem Teilbereich dieser Organisation Datenschutzmanagement Zertifizierung Produktbezogen Produkt eines Anbieters (Hardware, Software oder IT-Dienstleistung) Ermöglichung oder Erzwingung des datenschutzgerechten Einsatzes beim Anwender durch technische oder organisatorische Vorgaben 6
7 Datenschutzaudit nach dem Landesdatenschutzgesetz Schleswig-Holstein 43 Abs. 2 LDSG SH Öffentliche Stellen können ihr Datenschutzkonzept durch das Unabhängige Landeszentrum für Datenschutz prüfen und beurteilen lassen. 7
8 Auf freiwilliger Basis (Vertrag mit dem ULD) Gegenstand des Audits: Behörden Abgrenzbare Teile von Behörden Einzelne Verfahren Voraudit und Hauptaudit Durchführung des Auditverfahrens in 3 Schritten Bestandsaufnahme Festlegung der Datenschutzziele Einrichtung eines Datenschutzmanagementsystems Begutachtung des Prozesses durch das ULD Auditverleihung Veröffentlichung des Kurzgutachtens des ULD Befristung des Audits für 3 Jahre Auditverfahren 8
9 Zertifizierung 9
10 Wichtige Faktoren /Anforderung an Zertifizierungen Transparenz der Zertifizierung Kriterien Zertifizierungsprozess Zertifizierungsergebnisse Nachprüfbarkeit der Zertifizierung Wird erreicht durch Transparenz Glaubwürdigkeit Durch unabhängige, neutrale und kompetente Zertifizierungsstelle Transparenz der Prüfergebnisse (ermöglicht Vergleich ähnlicher Produkte/Dienste) => Vertrauen in die Zertifizierung 10
11 Einführung des Gütesiegels 2001 Vorrangiger Einsatz von Produkten, deren Vereinbarkeit mit den Vorschriften über den Datenschutz und die Datensicherheit in einem förmlichen Verfahren festgestellt wurden. 11
12 Datenschutzauditverordnung 2001 Seit 30.November 2013 Datenschutzgütesiegelverordnung (DSGSVO) Zertifizierungsfähige IT-Produkte: Hardware, Software und automatisierte Verfahren, die zur Nutzung durch öffentliche Stellen geeignet sind Regelung des Zertifizierungsverfahrens: Begutachtung durch externe Sachverständige Inhalt des Gutachtens Kurzgutachten zur Veröffentlichung Regelung der Anerkennung von Sachverständigen Ermächtigung zur Erhebung von Gebühren 12
13 -Ablauf des Verfahrens Produkt 8Eignung für s.-h. Verwaltung 8Herstellungsort beliebig 8Realer Einsatz überall Gutachter 8Akkreditiert 8Eignung geprüft 8Recht und Technik Zertifizierung durch ULD 8Überprüfung des Gutachtens 8Verleihung des Gütesiegels Begutachtung 8Zugrundelegung der Kriterien 8Kurzgutachten 13
14 Besonderheiten nationaler /regionaler Regelungen Nationale / Regionale Regelungen im Bereich der Zertifizierung weisen eine Reihe von Problemen auf Keine einheitliche Umsetzung der Datenschutzrichtlinie in den einzelnen Mitgliedsländern bzw. unterschiedliche LDSG in den Bundesländern Keine vergleichbaren Reglungen in anderen Bundesländern => Fehlende oder unzureichende Anerkennung der Zertifizierung in anderen Staaten / Bundesländern Mögliche Lösung: Zertifizierungsschema aufbauend auf europäischer Grundlage (Richtline, Rechtsprechung, Art. 29 Gruppe etc.) 14
15 EuroPriSe Einführung als Projekt Juni 07 Februar 09 EU-Förderung 1.3 Mio. Projekt-Partner aus 8 Ländern Markteinführung seit März 2009 durch das ULD Mehr als 100 zugelassene Experten in 13 Ländern abgeschlossene Verfahren Unterstützt vom EDPS Vorbildlich lt. französischem Senatsbericht (06/09) Neues Logo seit 08/09 Projekt-Partner: BORKING CONSULTANCY 15
16 EuroPriSe II Seit Übergang auf die EuroPriSe GmbH mit Sitz in Bonn Weiterhin gemeinsame Verfahren ( Kombiverfahren ) ULD ist im Advisory Board vertreten 16
17 Einsatzbereiche der zertifizierten Produkte Haupteinsatzbereiche: Targeting-Lösungen (Gütesiegel S.-H. und EuroPriSe) Sicherer Internetanschluss (Gütesiegel S.-H.) Archivierungssystem (Gütesiegel S.-H.) Betrugsbekämpfungssoftware im Bankenbereich (EuroPriSe) Medizinbereich (Gütesiegel S.-H. und EuroPriSe) Datenträgervernichtung (Gütesiegel S.-H.) Software für die Verfremdung von Bilder einer Videoüberwachung (EuroPriSe) 17
18 Dauer und Kosten der Gütesiegelverfahren Phase 1: Begutachtung durch Sachverständigen Dauer und Kosten abhängig von: Qualität des Produkts Qualität und Vollständigkeit der Dokumentation Kosten frei verhandelbar Phase 2: Überprüfung durch Zertifizierungsstelle Dauer und Kosten abhängig von: Qualität des Produkts und der Dokumentation Qualität des Gutachtens Kosten nach Gebührensatzung (gültig für Gütesiegel S.-H.) Grundgebühr (in der Regel 1280,- bis 3840,- Euro) Erstattung zusätzlichen Aufwands durch Zusatzgebühren 18
19 Rezertifizierung Zertifizierung ist auf 2 Jahre befristet Regelfall: Rezertifizierung in vereinfachtem Verfahren nach Ablauf der Gültigkeitsdauer: Lediglich Änderungen des Produktes, der Technikund Rechtslage und der Bewertung werden berücksichtigt. bei umfangreicheren, erheblichen Änderungen des Produktes oder der Technik- und Rechtslage: Rezertifizierung auch während der Laufzeit bei unerheblichen Veränderungen des Produktes: Anzeige gegenüber dem ULD 19
20 Nutzen und Vorteile eines Datenschutz- Gütesiegels I Für den Beschaffer / Anwender: Sicherheit darüber, ein datenschutzgerechtes Produkt zu nutzen (inkl. Rechtskonformität im Rahmen der Anwendungshinweise) Soweit das Produkt die datenschutzgerechte Anwendung durch Technik erzwingt: Keine Datenschutzverletzungen durch Handlungsspielräume der Anwender, Risikoverminderung Geprüfte Produktdokumentation in der Regel mit Hinweisen zur datenschutzgerechten Anwendung für Administratoren und Anwender (inkl. Einsatzumgebung) Erleichterungen bei der Vorabkontrolle sowie beim Test und der Freigabe neuer Verfahren und Programme Transparenz über Vorgänge der Datenverarbeitung Erleichterung bei der Beschaffung durch Vergleichbarkeit und Nutzung der Zertifizierungsergebnisse (Kurzgutachten, ggf. ausführliches Gutachten) 20
21 Nutzen und Vorteile eines Datenschutz- Gütesiegels II Für den Hersteller: Wettbewerbsvorteile durch Vorrangiger Einsatz bei Ausschreibungen in Schleswig-Holstein (und ggf. anderen Bundesländern) (Gütesiegel S.-H.) einfacherer Nachweis von Datenschutz- und Sicherheitseigenschaften des Produktes gegenüber Kunden Imagegewinn: Nachweis von Verantwortungsbewusstsein Eigenrevision und Zwang zur Qualitätssicherung und Produktdokumentation (Dokumentation auch von Produktänderungen!) 21
22 Berücksichtigung des Gütesiegels SH bei Vergabeentscheidungen in SH 4 Abs. 2 LDSG SH: Zertifizierte Produkte sollen vorrangig eingesetzt werden. Gütesiegel ist als Kriterium bei der Vergabe zu berücksichtigen. Datenschutzgerechte Einsatzmöglichkeit als Leistungsmerkmal des Produkts. Wird in der Praxis bei Ausschreibungen berücksichtigt. GMSH als zentrale Beschaffungsstelle z.b. erkennt das Gütesiegel als Vergabekriterium an. Führt in Bereichen dazu, dass Wettbewerber sich ebenfalls zertifizieren lassen (z.b. Aktenvernichtung, Meldeauskunft). Es wurden auch Vergabeentscheidung gegen zertifizierte Produkte getroffen andere Kriterien waren Ausschlag gebend. Gütesiegel ist kein allgemeines Qualitätsmerkmal. 22
23 Konkrete Prüfung
24 Ablauf und Kriterien der Prüfung Festlegen des Prüfungsgegenstandes Produkt / Dienst (ToE) Hardware, Software, IT-basierte Dienste zur Verarbeitung personenbezogener Daten Der einzureichenden Produktdokumentation (nicht abschließend) Administratorhandbuch Benutzerhandbuch Information über Schwachstellen Hinweise zum Umgang mit Schwachstellen Hinweise zum datenschutzgerechten Einsatz Privacy Policy 24
25 Inhalt der Prüfung: Ablauf und Kriterien der Prüfung Kann der ToE in einer Weise eingesetzt werden, dass die Vorschriften / Anforderungen im Bereich Datenschutz und Datensicherheit bei der Anwendung des Produkts eingehalten werden können? Wird der Anwender hierbei durch den ToE oder dessen Dokumentation aktiv unterstützt? Überprüfung der oben aufgeworfenen Frage im Hinblick auf Recht (welches sind die Anforderungen an Datenschutz und Datensicherheit?) Technik (wie sind diese Anforderungen durch den ToE umgesetzt?) 25
26 Ablauf und Kriterien der Prüfung 1. Schritt: Festlegung des ToE Abgrenzung von der Einsatzumgebung, z. B. Betriebssystem bei der Prüfung eines Programms Definition der Schnittstellen (rechtlich und technisch) Überlegung, welche Datenverarbeitungsschritte mit dem ToE durchgeführt werden und welche unabhängig vom Einsatz des ToE erfolgen (bspw. im Rahmen der Erbringung eines Dienstes). 26
27 Ablauf und Kriterien der Prüfung 2. Schritt: Bildung des Anforderungsprofils 1. Ermittlung des Einsatzbereichs des ToE - Beispiele: Medizinbereich: Verarbeitung von Patientendaten im Krankenhaus Sozialwesen: Verarbeitung der Daten von Sozialhilfeempfängern Meldewesen: Auskunft aus dem Melderegister Internet: Verarbeitung von Kundendaten im Rahmen von Online- Transaktionen 2. Ermittlung der Datenarten, die mit dem Produkt verarbeitet werden Primärdaten (oben z.b.: Patientendaten) Sekundärdaten (Protokolldaten, oben z.b. IP-Adresse des Internetnutzers) 27
28 Ablauf und Kriterien der Prüfung 3. Ermittlung der bei der Anwendung einzuhaltenden Rechtsvorschriften über Datenschutz und Datensicherheit für jede Datenart Vorschriften ergeben sich aus den für den Einsatzbereich anwendbaren Gesetzen - bereichsspezifisches Recht (Landesmeldegesetz, Bundessozialhilfegesetz, Teledienstedatenschutzgesetz), allgemeines Datenschutzrecht (Landesdatenschutzgesetz, Bundesdatenschutzgesetz) 28
29 Ablauf und Kriterien der Prüfung In einer Datenflussanalyse ist zu untersuchen, welche Arten von Daten überhaupt verarbeitet werden: Daten von Betroffenen technische Daten (z. B. Kommunikation, IP-Adresse, etc.) Protokolldaten (Protokollierung) Dokumentation (z. B. von der Vergabe von Nutzerrechten) Eigene Anforderungsprofile für Primärdaten (i.d.r. Daten der Betroffenen) Sekundärdaten (Daten, die aufgrund der automatisierten Verarbeitung anfallen oder generiert werden sollten, in erster Linie Protokolldaten) Fokus liegt auch auf den Daten der Mitarbeiterinnen und Mitarbeitern Dokumentation und Handbücher sind Gegenstand der Begutachtung 29
30 Ablauf und Kriterien der Prüfung 4. Schritt: Prüfung der Umsetzung der Anforderungen Rechtliche / Technische Umsetzung, z.b.: Sind ADV Verträge vorhanden und entsprechend ausgestaltet Ist die Privacy Policy in Ordnung Eingabefelder sind auf das Notwendige beschränkt -> keine überschießende Datenerhebung Automatische Löschung der Daten Protokollierung von verändernden oder löschenden Zugriffen auf Daten Berechtigungskonzept, durch das der Zugriff auf Daten auf die berechtigten Nutzer beschränkt werden kann Keine technische Umsetzung: Hinweise zur organisatorischen Lösung: Hinweise in der Produktdokumentation über notwendige organisatorische Maßnahmen Technische Lösung grundsätzlich vorzuziehen 30
31 Der Prüfung liegt Kriterienkatalog zugrunde Kriterienkatalog Aufzählung aller möglichen in Betracht kommenden Prüfpunkte Sichert die vollständige Prüfung durch die Gutachter Nicht für jeden ToE sind alle Kriterien relevant Aufgeführte Rechtsvorschriften sind beispielhaft und nicht abschließend 31
32 Kriterienkatalog mit 4 Komplexen: Kriterienkatalog Komplex 1: übergreifende Anforderungen an die Technikgestaltung (insbesondere Datenvermeidung, Transparenz des Produktes, Dokumentation), Komplex 2: Zulässigkeit der angestrebten Datenverarbeitung (materielles Recht), Komplex 3: technisch-organisatorischen Maßnahmen zum Schutz der Betroffen, Komplex 4: Rechte der Betroffenen (z.b. Benachrichtigung, Auskunft, Transparenzgebote, Löschung). 32
33 Kriterienkatalog Komplex 1: Grundsätzliche technische Ausgestaltung von IT-Produkten Datensparsamkeit Frühzeitiges Löschen, Anonymisieren oder Pseudonymisieren Transparenz und Produktbeschreibung 33
34 Kriterienkatalog Komplex 2: Zulässigkeit der Datenverarbeitung Allgemeine Voraussetzungen der Zulässigkeit Datenverarbeitung im Auftrag Einwilligung Zulässigkeit in den einzelnen Phasen der Datenverarbeitung Erhebung beim Betroffenen Zweckbindung Trennungsgebot Übermittlung Löschung nach Wegfall der Erfordernis 34
35 Kriterienkatalog Komplex 3: Technisch-Organisatorische Maßnahmen Zugangskontrolle Zugriffskontrolle Protokollierung von Datenverarbeitungsvorgängen Maßnahmen zur Sicherung der Verfügbarkeit (Backup, Recovery etc.) Datenschutz- und Datensicherheitsmanagement (Security Policy, Risikoanalyse etc.) Löschung von Daten und Vernichtung von Datenträgern Verschlüsselung bei Nutzung mobiler Geräte und der Übertragung von Daten Pseudonymisierung und Anonymisierung 35
36 Kriterienkatalog Komplex 4: Rechte der Betroffenen Aufklärung und Benachrichtigung Auskunft Berichtigung Löschung Sperrung Widerspruch gegen die Datenverarbeitung 36
37 4 Bewertungsstufen (Gütesiegel SH): vorbildlich adäquat unzureichend Nicht Bewertung der Erfüllung der Voraussetzungen Technische Umsetzung ist grundsätzlich einer organisatorischen Lösung vorzuziehen Ausgleich von Defiziten möglich bei unzureichender Umsetzung durch Gesamtbewertung der Eigenschaften 37
38 Noch Fragen?
Audit und Gütesiegel
Audit und Gütesiegel Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein FH Datenschutz Master 14.01.2015 1 Gütesiegel über Gütesiegel 2 Warum braucht der Datenschutz ein eigenes
MehrTue Gutes und rede darüber Zertifizierungen für mehr Vertrauen in IT?
Tue Gutes und rede darüber Zertifizierungen für mehr Vertrauen in IT? Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie 2015 31.08.2015 Was Sie erwartet Normen
MehrGütesiegel als Instrument zur Standardisierung beim Datenschutz
Infobörse 2 Gütesiegel als Instrument zur Standardisierung beim Datenschutz Henry Krasemann / Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August
MehrPush für Audit und Zertifizierung mit der Datenschutz-Grundverordnung
Push für Audit und Zertifizierung mit der Datenschutz-Grundverordnung Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie am 19.09.2016 in Kiel Warum braucht der
MehrDatenschutz-Audit und Gütesiegel Vorteile für Unternehmen, Erfahrungen und neue Entwicklungen auf europäischer Ebene
Vorteile für Unternehmen, Erfahrungen und neue Entwicklungen auf europäischer Ebene Marit Hansen, Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Landesdatenschutzkonferenz
MehrErfahrungen mit dem Datenschutzaudit in Schleswig-Holstein
Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Barbara Körffer Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel www.datenschutzzentrum.de Einführung von
Mehrwww.datenschutzzentrum.de Datamining-Systeme und Big Data: alles böse oder bestehen Möglichkeiten zur Zertifizierung?
Datamining-Systeme und Big Data: alles böse oder bestehen Möglichkeiten zur Zertifizierung? Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie 2013 26.08.2013
MehrAktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO Teil 1
Aktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO Teil 1 Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie am
MehrDatenschutz-Audit und Gütesiegel Vorteile für Unternehmen, Erfahrungen und neue Entwicklungen auf europäischer Ebene
Vorteile für Unternehmen, Erfahrungen und neue Entwicklungen auf europäischer Ebene Marit Hansen, Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Landesdatenschutzkonferenz
MehrGütesiegel Datenschutz Mecklenburg-Vorpommern
Informationstechnische Produkte sind vorrangig einzusetzen, wenn deren Vereinbarkeit mit den Vorschriften über den Datenschutz und die Datensicherheit in einem Prüfverfahren festgestellt wurde. Das Prüfverfahren
MehrDatenschutz als Marketinginstrument zur Kundenbindung
Datenschutz als Marketinginstrument zur Kundenbindung Barbara Körffer / Kai Janneck Datenschutz Schleswig-Holstein Datenschutz als Wettbewerbsvorteil, CeBIT 2005 Die 7 Säulen des ULD Prüfung Beratung Schulung
MehrDatenschutz-Behördenaudit in Schleswig-Holstein
Datenschutz-Behördenaudit in Schleswig-Holstein Heiko Behrendt Gutachter für Behördenaudits, ULD IT-Abteilung Stadtverwaltung Neumünster Was ist das Datenschutzaudit? Datenschutzkonzept einer öffentlichen
MehrDatenschutz in Kommunen: aktuelle Probleme und Empfehlungen
: aktuelle Probleme und Empfehlungen Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Bürgermeister-Fachkonferenz, Alt Duvenstedt, 30.09.2016 Kurzvorstellung: Was macht das ULD? D a t
Mehr3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"
3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle
MehrInternationales Datenschutzaudit/Cert
Internationales Datenschutzaudit/Cert Thilo Weichert, Leiter des ULD 3. GDD-Fachtagung Datenschutz international 30.04.2010, Berlin, Palace Hotel Inhalt Unabhängiges Landeszentrum für Datenschutz ULD Erwägungen
MehrCloud-Zertifizierung aus Sicht des Datenschutzes
Cloud-Zertifizierung aus Sicht des Datenschutzes Thilo Weichert, Leiter des ULD Dezentral und mobil: die Zukunft der Datenverarbeitung A-i3/BSI Symposium 17.04.2013, Ruhr-Universität Bochum Inhalt Unabhängiges
MehrStephan Hansen-Oest Rechtsanwalt. Stand: erstellt von: Sachverständiger für IT-Produkte (rechtlich)
Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das Verfahren zur Akteneinlagerung recall Deutschland GmbH Hamburg erstellt von: Andreas Bethke
MehrDas Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio
Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung
MehrRechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte
WEIMER I BORK Rechtsanwälte Fachanwälte Historischer Rückblick 1970: Weltweit erstes Datenschutzgesetz in Hessen 1974: zweites Datenschutzgesetz in Rheinland-Pfalz 1977: Bundesdatenschutzgesetz 1995:
MehrRisk Management und Compliance. Datenschutz als Wettbewerbsfaktor
Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle
MehrDatenschutzrechtliche Anforderungen an epidemiologische Studien
Datenschutzrechtliche Anforderungen an epidemiologische Studien Berlin, 17. Juni 2015 Arbeitskreis Medizinischer Ethik-Kommissionen Deutschlands Carolyn Eichler Berliner Beauftragter für Datenschutz und
MehrPrüfschema des Gutachtens für die Produktzertifizierung Version 2.0 vom
Prüfschema des Gutachtens für die Produktzertifizierung Version 2.0 vom 17.06.2015 1 I. Allgemeiner Teil Im Folgenden wird das Prüfschema für Gutachten dargestellt, nach dem bei der Produktzertifizierung
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ GmbH Simrockstraße 4 53113 Bonn für das Datenschutzmanagement-Tool Sicherer Datenschutz (SIDS), Basisvariante,
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrDatenschutzaudits und -zertifizierungen Rechtsanwalt Norman Bäuerle AK IT-Recht Infos & Links zum Vortrag: https://datenundrecht.com/?
Datenschutzaudits und -zertifizierungen Rechtsanwalt Norman Bäuerle AK IT-Recht 15.09.2015 Infos & Links zum Vortrag: https://datenundrecht.com/?p=691 Inhaltsübersicht Arten von Datenschutzaudits Nutzen,
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrAusfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
MehrAareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO
Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung
MehrDatenschutz & Datensicherheit
Grundlegende Aspekte zum Thema Datenschutz 1 Definition 2 und Aufgabe Datenschutz: Unter Datenschutz versteht man den Schutz personenbezogener Daten vor dem Missbrauch durch Dritte (NICHT zu verwechseln
MehrVorteile für Unternehmen durch Datenschutz-Zertifizierung
Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme
MehrEU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO
EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz
MehrVerfahrensbeschreibung
Art. 27 des Bayerischen Datenschutzgesetzes (BayDSG) bestimmt, dass die behördlichen Datenschutzbeauftragten ein Verzeichnis der bei der öffentlichen Stelle eingesetzten und datenschutzrechtlich freigegebenen
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrDatenschutz Freiermuth Wolfgang 1
Datenschutz Freiermuth Wolfgang 1 IT- Sicherheit und Datenschutz IT Sicherheit Datenschutz die DATEN müssen sicher sein die PERSONEN müssen sicher sein Datenschutz Freiermuth Wolfgang 2 IT Sicherheit:
MehrDie neue Datenschutzgrundverordnung Folgen für den Einkauf
Die neue Datenschutzgrverordnung Folgen für den Einkauf Dr. Matthias Lachenmann Rechtsanwalt / Datenschutzbeauftragter (UDISzert) 1. Vorgeschichte EU-DATENSCHUTZGRUNDVERORDNUNG: VORGESCHICHTE UND AUSWIRKUNGEN
MehrTechnisches und rechtliches Rezertifizierungs-Gutachten - Kurzgutachten -
Technisches und rechtliches Rezertifizierungs-Gutachten - Kurzgutachten - Einhaltung datenschutzrechtlicher Anforderungen durch das Produkt "TeamDrive 4" für: TeamDrive Systems GmbH Hamburg erstellt von:
MehrWorüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung
DATENSCHUTZ Worüber wir sprechen Datenschutz eine fachliche Eingrenzung Datenschutz im Betrieb und Tätigkeit des DSB Digitalisierung was kann man darunter verstehen Datenschutz in neuen Szenarien 2 Volkszählungsurteil
MehrVorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis
Vorgaben der Europäischen Datenschutzgrundverordnung zur Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis IHK Trier, 7. 11.2016 H. Eiermann Folie 1 Agenda Sicherheit
MehrSmart Home ein Datenschutzfall
TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 Smart Home ein Datenschutzfall Michael Götze, ditis Systeme Agenda Datenschutzrechtliche Grundlagen
MehrVorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de
Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. www.dids.de Agenda 06.04.2016 I. Organisatorisches II. Literaturempfehlung III. Grundlagen 1. Historisches zum Datenschutzrecht
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrD_09d Musterschulungsunterlage zum Datenschutz
D_09d Musterschulungsunterlage zum Datenschutz Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Schulungen für Mitarbeiter und Mitarbeiterinnen im Unternehmen.
MehrDATENSCHUTZ DIE WORKSHOP-REIHE
DATENSCHUTZ DIE WORKSHOP-REIHE Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene Die EU-Datenschutzgrundverordnung gilt sowohl für
MehrZertifizierungen im Datenschutz - Chancen international und Nutzen?
Zertifizierungen im Datenschutz - Chancen international und Nutzen? Sebastian Meissner Head of the EuroPriSe Certification Authority 3. Hamburger Datenschutztage Hamburg, 19.03.-20.03.2015 Grundsätzliches
MehrDatenschutzmanagementsysteme - SDMS
Datenschutzmanagementsysteme - SDMS Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 02.12.2014 1 Warum braucht es ein DSMS? Wozu braucht eine Organisation ein DSMS? 2 Warum
MehrHUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik
HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees
MehrEinführung in das Datenschutzrecht Wintersemester 2014/ Vorlesung: Rechtmäßigkeit, Einwilligung und Zweckbindung Christian Prietz
Einführung in das Datenschutzrecht Wintersemester 2014/2015 3. Vorlesung: Rechtmäßigkeit, Einwilligung und Zweckbindung 14.10.2014 Christian Prietz Wiederholung- und Vertiefungsfragen (WuV) Was wird durch
MehrDatenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits
Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren
MehrIT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am Christian Prietz
IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 29.11.2016 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de
MehrDIE DATENSCHUTZ- GRUNDVERORDNUNG. Keine Angst vor der DSGVO!
Kurzinformation DIE DATENSCHUTZ- GRUNDVERORDNUNG Keine Angst vor der! Prof. KommR Hans-Jürgen Pollirer Oberwart, 20. November 2017 Eisenstadt, 2 November 2017 Datenschutzgrundverordnung () Ziel Einheitliches
MehrE-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz
E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein LD2@datenschutzzentrum.de
MehrDatenschutzreform 2018
Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis
MehrTechnische und organisatorische Maßnahmen
Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden getroffen: A. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen
Mehr2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung
2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung Anforderungen an Datenschutz-Compliance insbesondere bei der Zusammenarbeit mit Großunternehmen Paul Nottarp, LL.M. Rechtsanwalt 2017 Brehm & v.
MehrDas 2001 zuletzt überarbeitete ThürDSG enthält keine Regelungen zum Personal- bzw. Arbeitnehmerdatenschutz Eine Regelung ist Bestandteil des
Dorothea Marx MdL Das 2001 zuletzt überarbeitete ThürDSG enthält keine Regelungen zum Personal- bzw. Arbeitnehmerdatenschutz Eine Regelung ist Bestandteil des Gesetzentwurfs der SPD-Fraktion als neue bereichsspezifische
MehrEuroPriSe: Erfahrungen aus der Praxis. Sebastian Meissner, Leiter der EuroPriSe-Zertifizierungsstelle PERSICON@night Berlin, 18.
EuroPriSe: Erfahrungen aus der Praxis Sebastian Meissner, Leiter der EuroPriSe-Zertifizierungsstelle PERSICON@night Berlin, 18. September 2014 p. 2 Verfahrensschritte in der Übersicht IT-Produkt oder ITbasierter
MehrAufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?
Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung
MehrAUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)
Grundverordnung (EU-DSGVO) In diesem Factsheet erhalten Sie einen ersten Überblick über die neue EU-Datenschutz-Grundverordnung mit einer Übersicht der Grundprinzipien, wesentlichen Änderungen und der
MehrBetrieblicher Datenschutz
Betrieblicher Datenschutz Dr. Thilo Weichert Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) Kreishandwerkerschaft Heide, 6. Oktober 2011 Unabhängiges Landeszentrum für
MehrDie EU-Datenschutz-Grundverordnung: Rechtsgrundlagen der Datenverarbeitung
Symposium 26.4.2016 in Hamburg Die EU-Datenschutz-Grundverordnung: Rechtsgrundlagen der Datenverarbeitung RA Prof. Dr. Ralf B. Abel 1 Darum geht es: Datenschutz- Gesamtrevision 2 Überblick - Anwendungsbereich
MehrAnlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer
Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum
MehrDatenschutz in the small
Datenschutz in the small Dr. Kai-Uwe Loser Als Bürger betrifft mich das, aber als Informatiker? Als Systementwickler, Konfigurator, Administrator etc. Datenschutz ist Aufgabe von Informatikern Perspektive
MehrHerzlich Willkommen. Das Datenschutz zertifizierte Videomanagement-System. Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme
Herzlich Willkommen Das Datenschutz zertifizierte Videomanagement-System SW- Entwicklung Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme Fon +49 511 277-2480 Mobil +49 151 581 581
MehrBehörde / öffentliche Stelle
Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)
MehrAufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20
Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.
MehrFreigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG
Der Kanzler Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Seite 1 von 9 Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Erstmalige Beschreibung eines automatisierten
Mehr- Wa s i s t j e t z t z u t u n? -
1 Die europäische Datenschutz-Grundverord n u n g - Wa s i s t j e t z t z u t u n? - I H K N ü r n b e r g f ü r M i t t e l f r a n k e n E r l a n g e n, d e n 2 0. J u l i 2 0 1 7 T h o m a s K r a
MehrDatenschutzreform 2018
Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis
MehrDatenschutz und Technik I Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am
Datenschutz und Technik I Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 01.11.2017 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de
MehrAktuelle Informationen zum betrieblichen Datenschutz
Aktuelle Informationen zum betrieblichen Datenschutz Dr. Thilo Weichert Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) Unternehmensverband Unterelbe-Westküste Innovationszentrum
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrAnforderungen an künftige IT- Systeme aus der Sicht des Datenschutzes
Anforderungen an künftige IT- Systeme aus der Sicht des Datenschutzes Thilo Weichert, Leiter des ULD IT-Organisation in der Justiz Der Weg zum Kooperationsmodell Donnerstag, 09.04.2015 RZ Akquinet AG Norderstedt
MehrVertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de
Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung
MehrEinführung Datenschutz in der Pflege
Einführung Datenschutz in der Pflege Eine Informationsgesellschaft ohne Daten ist nicht denkbar. Ob Online- Shopping, Internet-Banking oder elektronische Verwaltung; wir sind es gewohnt, dass beinahe jedes
MehrRemote Support Datenschutz-
Lenze Service & Support Remote Support Datenschutz- erklärung (DSE) 22.08.2016 Seite 1/5 Inhalt 1 Einleitung... 3 2 Nutzung von TeamViewer und Registrierung... 3 3 Erbringung der Remote-Leistungen... 4
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für das System E-POST Plattform die Erfüllung aller
MehrRechte nach dem EKD-Datenschutzgesetz, EU-Datenschutz-Grundverordnung, Bundesdatenschutzgesetz (neu)
Rechte nach dem EKD-Datenschutzgesetz, EU-Datenschutz-Grundverordnung, Bundesdatenschutzgesetz (neu) Ab dem 25. Mai 2018 gilt innerhalb der gesamten Europäischen Union ein neues, einheitliches Datenschutzrecht.
MehrDatenschutzgrundverordnung DSGVO
Datenschutzgrundverordnung DSGVO Die EU-DSGVO gilt ab dem 25.05.2018 Handlungsbedarf Datenschutzgrundverordnung DSGVO Ein unionsweiter wirksamer Schutz personenbezogener Daten erfordert die Stärkung und
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrGliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel
Gliederung A. Einführung I. Konzept der Vorlesung 1. Darstellung 2. Ziel II. Was ist Datenschutzrecht? 1. Beispiel 2. Ansatzpunkt: Schutz des Persönlichkeitsrechts 3. Datensicherung 4. Datenschutzrechtliches
MehrInhaltsverzeichnis. 1 Schnelleinstieg... 9
Inhaltsverzeichnis 1 Schnelleinstieg... 9 2 Welches Recht ist im Umgang mit Kundendaten maßgeblich?... 11 2/1 Wann sind welche datenschutzrechtlichen Vorschriften anwendbar?... 12 2/1.1 Bereichsspezifische
MehrDatenschutzreform 2018
Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2009: BDSG (1) 1.1 BDSG-Rechtsgrundlagen für Aktiengesellschaften Aufgabe: Welche Abschnitte aus dem BDSG sind für Aktiengesellschaften relevant?
MehrIT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE
IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zur 2. Übung: Vergleich von Datenschutzgesetzen
und der IT-Sicherheit Lösungen zur 2. Übung: Vergleich von Datenschutzgesetzen 2.1 Anwendung von BDSG & LDSG: Öffentliche Stellen (1) Behörden, Organe der Rechtspflege und andere öffentlich-rechtlich organisierte
MehrGrundlagen des Datenschutzes. Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1)
und der IT-Sicherheit Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1) 2.1 Prüfkriterien zum Datenschutzniveau: Unternehmen Unternehmen = nicht-öffentliche Stelle Zulässigkeitsüberprüfung
MehrEU-Datenschutz-Grundverordnung
EU-Datenschutz-Grundverordnung www.ooelfv.at DSVG gültig ab 25.05.2018 Herausforderung für die Feuerwehr. Datenschutz regelt den Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten
MehrModernisierung des Datenschutzes aber richtig!
Modernisierung des Datenschutzes aber richtig! Alexander Roßnagel Datenschutz neu denken! Werkzeuge für einen besseren Datenschutz Sommerakademie 2016 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein
MehrElektronische Datenverarbeitung in den neuen medizinischen Versorgungssystemen
llka Heinemeyer Elektronische Datenverarbeitung in den neuen medizinischen Versorgungssystemen PETER LANG Europäischer Verlag der Wissenschaften IX Inhaltsverzeichnis Abkürzungsverzeichnis XV Einleitung
MehrDatenschutz-Behördenaudit in Schleswig-Holstein
Datenschutz-Behördenaudit in Schleswig-Holstein Erfahrungen und Perspektiven 1 Heiko Behrendt 2 Heiko Behrendt Impulse für ein Behördenaudit Wettbewerbsvorteil, Qualitätsgewinn - Mehrwert, Vorzeigemodell
MehrAnlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7
Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems
MehrDatenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern
Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern Articulate Community Event Berlin 2016 Senatsverwaltung für Gesundheit und Soziales, Oranienstraße 106, 10969 Berlin
MehrSaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf
SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, 11.11.2009 Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 1 2 3 Datenschutzrecht Wann greift es ein? Auftragsdatenverarbeitung
MehrDatenschutz im Web
Datenschutz im Web - 20.07.2016 Überblick -Dschungel Begrifflichkeiten Grundsätze im BDSG Einwilligung Analyse und Tracking Social Media Verstöße und Rechtsfolgen Gesetze Bundesdatenschutzgesetz (BDSG)
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
Mehrim Auftrag der Sachsen DV Betriebs- und Servicegesellschaft mbh
Gutachten zur Erteilung eines Gütesiegels gemäß Datenschutzauditverordnung Schleswig-Holstein (Re-Zertifizierung) für das IT-Produkt BackStor Datensicherung, Version 1.2 im Auftrag der Sachsen DV Betriebs-
MehrAuftragsdatenverarbeitung
Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener
MehrVereinbarung über die Auftragsdatenverarbeitung
Vereinbarung über die Auftragsdatenverarbeitung zwischen [zu ergänzen] - Auftraggeber - und Bentjen Software GmbH Hebelweg 9a 76275 Ettlingen - Auftragnehmer - (zusammen die Vertragspartner ) 1 Grundlage
Mehr