Datenschutz in der GKV
|
|
- Roland Koch
- vor 8 Jahren
- Abrufe
Transkript
1 Wir sind immer für Sie da! Datenschutz in der GKV - Wie sicher sind Ihre Daten? - Herausforderungen und Perspektiven in der GKV Kundentag der IKK-Akademie Hagen, 09. Juni 2011 HBSN AG
2 Inhalt 1 Vorstellung der HBSN AG 2 Datenschutz aktuelle Herausforderungen generelle Anforderungen in der GKV spezielle Anforderungen Auftragsdatenverarbeitung (ADV) 3 Umsetzung der Anforderungen in der Praxis 3.1 Basis-/Sicherheits-Check 3.2 ISMS Informations-Sicherheits-Management-System 3.3 Prüfgemeinschaft zur Dienstleister-Auditierung 4 Fazit/Erfolgsfaktoren Seite 2
3 Inhalt Vorstellung der HBSN AG Seite 3
4 Geschäftsfelder Beratung Strategie und Management Prozesse/ Organisationsentwicklung Menschen/ Personalentwicklung IT-Systeme/Integration Datenschutz/ Informationssicherheit Projektmanagement Prävention, Gesundheitsförderung Galileo Low Fett 30 Body Analyzer VitaCube Nutriathletic Entwicklung Konzepte Seite 4
5 Geschäftsfelder Beratung Strategie und Management Prozesse/ Organisationsentwicklung Menschen/ Personalentwicklung IT-Systeme/Integration Datenschutz/ Informationssicherheit Projektmanagement Seite 5
6 Das Leistungsspektrum der HBSN AG berücksichtigt Management / Strategie Prozesse Organisationsentwicklung Menschen Personalentwicklung IT-Systeme Integration Datenschutz/Informationssicherheit Projektmanagement und verbindet diese Elemente im Projektmanagement miteinander. Seite 6
7 Unterstützung im Datenschutz/ Informationssicherheit Datenschutz/Informationssicherheit Herausforderungen Der Schutz von personenbezogenen Daten ist sensibel und gewinnt zunehmend an Bedeutung Der interne Stellenwert ist als verbesserungswürdig anzusehen Die Einführung der egk oder das Internet verschärfen den Handlungsbedarf Datenschutz- und Datensicherheit müssen sich zu einem zentralen Thema in der Organisation entwickeln Die Auditierung von externen Dienstleistern ist zu organisieren Die Thematik ist gegenüber den Mitarbeitern auf allen Ebenen zu kommunizieren Unterstützung der HBSN AG Durchführung Penetrationstest: Schwachstellenprüfung Ihrer Onlinedienste, Webservices und IT-Systeme Durchführung Basis-Check Durchführung Sicherheitsinterviews Prüfung vorhandener IT-Sicherheitsdokumentationen Prüfung organ./techn. Maßnahmen zur IT-Sicherheit Durchführung Sicherheits-Check Aufnahme aller relevanten Prozesse Prüfung der Einhaltung rechtl./sicherheitsrelevanter Anforderungen Prüfung vorhandener Verträge auf Vollständigkeit Durchführung einer einfachen Schutzbedarfs- und Risikoanalyse ISMS-Einführung Bildung Prüfgemeinschaft zur Auditierung von ADV-Dienstleistern Begehung und Auditierung von Krankenk. und deren Dienstleistern in Vorbereitung auf GKV-spezifische TÜV-Zertifikate Seite 7
8 Inhalt Datenschutz aktuelle Herausforderungen generelle Anforderungen in der GKV spezielle Anforderungen ADV Seite 8
9 Feinkost Daten Schmidt.wmv Seite 9
10 Datenschutz und Datensicherheit in der Öffentlichkeit Banken BKK Gesundheit IKK Weser Ems Neckermann Sony Solche Vorkommnisse bewirken eine Verunsicherung und erhöhen die Sensibilität der Versicherten. Sind Sie darauf vorbereitet? Seite 10
11 Sind Sie sicher, dass alle Beteiligten sorgfältig mit IHREN Daten umgehen? Homepage Netze DTA Krankenkasse Dritte Mitarbeiter Software Seite 11
12 Besondere Rahmenbedingungen in der GKV Herausforderungen und Maßnahmen in der GKV Der Schutz von personenbezogenen Daten sowie Sozialdaten ist sensibel und gewinnt zunehmend an Bedeutung. Der interne Stellenwert ist häufig als verbesserungswürdig anzusehen. Durch die Nutzung des Internet verschärft sich der Handlungsbedarf. Datenschutz und Informationssicherheit entwickeln sich zu einem zentralen Thema in der GKV-Organisation. Die Thematik ist gegenüber den Mitarbeitern auf allen Ebenen zu kommunizieren. Die Auditierung von externen Dienstleistern ist zu organisieren. In der GKV sind Datenschutz und Informationssicherheit von besonderer Bedeutung. Seite 12
13 Datenschutzanforderungen generelle Anforderungen in der GKV Gesetzliche Grundlagen und Vorgaben in der GKV Gesetzliche Grundlagen SGB I: 35 SGB X: 67 bis 85a (ADV: 80 SGB X und 78a SGB X) BDSG (SGB geht vor BDSG nach 1 Abs. 3 BDSG) SigG, SigV StGB: (insbesondere 202, 202a-c StGB) (TKG, TDG, TDDSG) Weitere Vorgaben BVA Bundesamt für Sicherheit in der Informationstechnik gematik Im Bereich des Datenschutzes wird die GKV mit vielfältigen Anforderungen konfrontiert. Seite 13
14 Datenschutzanforderungen spezielle Anforderungen ADV Historie 2009 Sept Feb März 2010 Aug bis heute 22. März 2011 HBSN AG entwickelt mit dem TÜV Rheinland Anforderungskataloge für GKVn und GKV-Dienstleister zur Konkretisierung der ISO bzw. des BSI-Grundschutzes Novelle des BDSG, insbesondere 11 BDSG Datenschutzvorfall bei einer GKV. Herr Schaar positioniert sich in den Medien. HBSN AG bildet eine erste Prüfgemeinschaft und beginnt mit der Begehung von ADV-Dienstleistern Novelle des SGB, insbesondere 80 SGB X Wunsch zahlreicher Kassen nach Prüfgemeinschaften Bildung größerer Prüfgemeinschaft, um den Aufwand der Kassen zu reduzieren. Seite 14
15 Problem: Belastungen durch hohes Prüfaufkommen in der Praxis Durch die vielen Marktteilnehmer ergeben sich hohe Belastungen durch Prüfungen auf Seiten der Kassen wie auf Seiten der Dienstleister Sicht KK Sicht DL Vernetzte Sicht DL1 KK1 KK1 DL1 DL2 KK2 KK2 DL2 KK DL3 KK3 DL KK3 DL3 DL4 KK4 KK4 DL4 DLn KKm KKm 1 : n - Beziehung m : 1 - Beziehung m : n - Beziehung DLn KK = Krankenkasse DL = Dienstleister Seite 15
16 Inhalt Umsetzung der Anforderungen in der Praxis Basis-/Sicherheits-Check ISMS-Einführung Prüfgemeinschaft zur DL-Auditierung Seite 16
17 Umsetzung im Datenschutz/ Informationssicherheit Prozess gemanagter Datenschutz Erfüllung organisatorischer Anforderungen Erfüllung technischer Anforderungen Einhaltung Datenschutz-Standards: ISO/IEC 27001, BSI-Grundschutz, etc. Einhaltung gesetzlicher Grundlagen: BDSG, SGB, TKG, etc. Die Unterstützungsleistungen orientieren sich an vorhandenen Standards und verbinden diese Regelungen miteinander. Seite 17
18 Umsetzung der organisatorischen und technischen Anforderungen Erfüllung organisatorischer Anforderungen Erfüllung technischer Anforderungen Grundlagen Ernennung eines DSB und eines ISB Auftragsdatenverarbeitung (Verträge) Unterauftragsverhältnisse Mitarbeiter (Awareness, Verträge) Prozesse Interne/externe Auditierungen Vorabkontrollen, Changemanagement Beschaffungsprozess, Inventarisierung Incidentmanagement Dokumentationen Informationssicherheitsleitlinie Sicherheitsrichtlinien Notfallkonzept etc. Informations- und kommunikationstechnische Infrastruktur Bautechnische Infrastruktur Vulnerability Management Systemhärtung Mobiler Schadcode Firewall-Systeme Datenübertragung Monitoring (eigene und fremde Dienste) Protokollierung Backups Passworte Lagerung und Entsorgung Trennungskontrolle etc. Seite 18
19 Inhalt Schutzziele Analyse der Ausgangslage erste Schutzbedarfs-/Risikoeinschätzung 3.1Basis-/Sicherheits-Check Ableitung von Verbesserungen Seite 19
20 Schutzziele Seite 20
21 Basis-/Sicherheits-Check Zielsetzung/Vorgehen Bestandsaufnahme/Analyse der Ausgangslage Einhaltung der BDSG- und SGB-Anforderungen Organisation der Informationssicherheit Prozesse der Datenverarbeitung, -speicherung und weitergabe Dienstleister-Verträge und Auftragsdatenverarbeitung erste Schutzbedarfseinschätzung (BSI-Schutzbedarfskategorien) erste Risikoeinschätzung (Bedrohungen, Eintrittswahrscheinlichkeit, Schadenhöhe) Ableitung Verbesserungen/Maßnahmenplan Ein erster Check dient der Beurteilung der Ausgangslage und Ableitung erster Verbesserungs-Maßnahmen. Seite 21
22 Inhalt Ausgangslage Vorgehen zur Implementierung 3.2ISMS-Umsetzung Umsetzungsschritte Seite 22
23 ISMS: Ausgangslage ISMS-Zielsetzung Das Informations-Sicherheits-Management-System (ISMS) ist eine Aufstellung von Verfahren und Regeln innerhalb eines Unternehmens, welche dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrecht zu erhalten und fortlaufend zu verbessern. Ein ISMS ist ein systematischer Ansatz, sensitive Unternehmensinformationen so zu verwalten, dass sie sicher bleiben. Es umfasst Prozesse, Menschen und IT-Systeme Eine ISMS-Umsetzung unterstützt Sie ganzheitlich, den Anforderungen gerecht zu werden. Seite 23
24 ISMS: Umsetzungsschritte ISMS-Umsetzungsschritte Erstellung einer Informationssicherheitsleitlinie Erarbeitung einer Schutzbedarfsanalyse Durchführung einer Risikoanalyse Implementierung von Maßnahmen und Strukturen zur Sicherstellung der Nachhaltigkeit Erstellung von Datenschutz-, Datensicher heits-, Notfall- und Audithandbuch Vorbereitung und Durchführung von internen und externen Audits Die Die ISMS-Umsetzungsschritte bauen bauen aufeinander auf. auf Seite 24
25 Datenschutz: Projektverlauf und Zuständigkeiten Initiierung und Analyse Grundlagen und Maßnahmen Assessment und Zertifizierung Monitoring Informationssicherheitsleitlinie Schutzbedarfsanalyse Risikoanalyse Informationssicherheitskonzept Datenschutzhandbuch Notfallkonzept Bewertung der IT-Sicherheit Erteilung des Zertifikates technische und organisatorische Stichproben Audithandbücher Umsetzung konkreter Maßnahmen Seite 25
26 Inhalt zur Dienstleister- Auditierung Ziele/Nutzen Unser Vorgehen 3.3Prüfgemeinschaft Inhalte und Ablauf eines Audits Seite 26
27 Prüfgemeinschaft: Ziele/Nutzen Prüfgemeinschaften KK1 KK2 KK3 KK4 KKm DL KK-Gemeinschaft = 1 Prüfung! Nutzen für die Kassen: Gemeinschaftliche Umsetzung der gesetzlichen Verpflichtung (vollständige und frühzeitige Berücksichtigung der Datenschutzanforderungen) Gemeinschaftliche Prüfung von Dienstleistern, die für mehrere Kassen tätig sind (auf der Basis der bestehenden Dienstleisterverträge) Nutzen für die Dienstleister: Vermeidung von Mehrfachbegehungen durch Bündelung der Kassenauditierungen Prüfgemeinschaften verschaffen enorme Entlastung. = Krankenkassen = Dienstleister Seite 27
28 Prüfgemeinschaft: Unser Vorgehen Die Kassen unserer Prüfgemeinschaft haben uns ADV-Dienstleister mitgeteilt, die für gemeinschaftliche Auditierung vorzusehen sind Auf Basis der Rückmeldungen (Anzahl der Nennungen und Prioritätswünsche) terminieren wir Auditierungen mit den Dienstleistern Im Zuge der Terminabstimmung/Auditplanung erfolgt eine Zuordnung des Dienstleisters zu einem Komplexitätsgrad (Festlegung des Auditumfanges) Sobald wir einen Audittermin mit einem Dienstleister vereinbart haben, teilen wir diesen den Kassen unserer Prüfgemeinschaft mit Die Kassen entscheiden je Dienstleister-Auditierung über Ihre Beteiligung an der jeweiligen gemeinschaftlichen Prüfung/dem jeweiligen Auditierungstermin Wir führen die jeweilige Auditierung durch bei einer Mindest- Teilnehmerzahl von 3 Kassen Wir freuen uns über die positive Resonanz auf unser Vorgehen. Seite 28
29 Inhalte und Ablauf eines Audits Thema Datenschutzgrundlagen Zutritt Zugang Zugriff Dokumentation Technische Maßnahmen Organisatorische Maßnahmen Verträge Beispiele Datenschutzbeauftragter (Ernennung, Ressourcen, Organigramm), Verfahrensverzeichnis, Datenschutzerklärungen,... Physikalische Sicherung, Alarmsicherung, Besucherrichtlinie, Schlüsselverzeichnis,... Prozesse zur Vergabe und Entzug von Berechtigungen, Passwortregelungen,... Zugriffsrechte, Rollenkonzepte,... Notfallhandbuch, Datenschutzhandbuch, Dienstanweisungen,... Netzwerk, Firewall, -Verschlüsselung, Backup,... Incident Management, Audits (intern, extern), Entsorgung,... insbesondere mit Auftragsdatenverarbeitern HBSN AG Seite 29
30 Inhalt Fazit / Erfolgsfaktoren Verantwortung der Krankenkassen generell Verantwortung der Krankenkassen bei ADV Zentrale Umsetzungsschritte / kritische Erfolgsfaktoren Seite 30
31 Datenschutzanforderungen Verantwortung der Krankenkassen generell Datenschutz in der GKV Der Datenschutz hat eine besondere Bedeutung für eine GKV (Schutz von Sozialdaten)! Jede Krankenkasse hat sicherzustellen, dass Datenschutz und Informationssicherheit adäquat umgesetzt werden. Basis-/Sicherheits-Checks und ISMS-Einführung unterstützen eine Krankenkasse ein hohes Sicherheitsniveau zu erreichen. Der Datenschutz stellt besondere Anforderungen an eine Krankenkasse und deren Dienstleister. Seite 31
32 Datenschutzanforderungen Verantwortung der Krankenkassen bei ADV Auftragsdatenverarbeitung in der GKV Die Auftragsdatenverarbeitung hat enorme Bedeutung für die Sicherheitssituation einer Krankenkasse. Wenn eine Krankenkasse die Verarbeitung von Sozialdaten an einen externen Dienstleister auslagert, bleibt diese für den Datenschutz verantwortlich. Sie hat sicherzustellen, dass Datenschutz und Informationssicherheit von dem Auftragnehmer adäquat umgesetzt werden. Viele Wenige Die Auftragsdatenverarbeitung stellt besondere Anforderungen an eine Krankenkasse und deren Dienstleister. Seite 32
33 zentrale Umsetzungsschritte/ kritische Erfolgsfaktoren Schulung/Sensibilisierung der Mitarbeiter Awareness!!! Beseitigung organisatorischer Schwachstellen Passwortrichtlinie Benutzer-/Rollenkonzept Richtlinien für Telearbeit, insbesondere Heimarbeitsplätze und Laptops Verpflichtungserklärungen/Schulungsnachweise Entsorgungsrichtlinie Regelmäßige interne/externe Auditierungen Etc. Beseitigung technischer Schwachstellen Internetportale Technische Prüfung von Software -Verschlüsselung Etc. Mal zugegeben. Wie sieht es bei Ihnen hierzu aus? Seite 33
34 Sind IHRE Daten sicher? HBSN AG Seite 34
35 HBSN AG Wir lassen Sie nicht im Regen stehen! HBSN AG Wir sind immer für Sie da! Dipl.-Kfm. Ralf Gorschlüter Gesundheitsökonom (EBS) Geschäftsbereichsleiter Beratung im Gesundheitswesen Katernberger Str Essen Tel.: Mail: Internet: HBSN AG
Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrGDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrBrands Consulting D A T E N S C H U T Z & B E R A T U N G
Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrPersonal- und Patientendaten Datenschutz in Krankenhäusern
Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrVertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de
Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrIT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage
IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrDATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015
DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement
MehrInterne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!
Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrDatenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg
Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen
MehrInformationen zum Datenschutzaudit durch dbc Sachverständige
Informationen zum Datenschutzaudit durch dbc Sachverständige Sehr geehrter Kunde, mit dieser Information möchten wir Ihnen einen Überblick über die Auditierung (=Prüfung) und Zertifizierung Ihres Unternehmens
MehrAuftragsdatenverarbeiter: Darf s ein bißchen mehr sein?
Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrHealthCare Relationship Management. http://www.terraconsult.de
HealthCare Relationship Management 1 Warum nehmen wir uns solcher Themen wie Kundenzufriedenheit oder Online-Dienstleistungen an? Wir beschäftigen uns mit Kundenbeziehungsmanagement (CRM*). Dies ist ein
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrZentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen
Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November
MehrFührungsgrundsätze im Haus Graz
;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen
MehrDatenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg
Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen
Mehr2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007
Zeitraum Kunde Finanzdienstleister, 350 User, Wien 2010 Retail, 1200 User, OÖ 2009 Finanzdienstleister, 350 User, Wien seit 2008 Öffentlicher Bereich (Ministerium) 600 User, Wien Aufgabenstellung IT Infrastruktur
MehrDatenschutz Datenschutzberatung und externer DSB
beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrManagementsysteme und Arbeitssicherheit
Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrDatenverarbeitung im Auftrag
Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrKurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH
Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats
MehrDatenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015
Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
Mehr- Datenschutz im Unternehmen -
- Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis
MehrAufbau einer Datenschutz-Organisation im Unternehmen
Aufbau einer Datenschutz-Organisation im Unternehmen Bird&Bird LawCamp 09.03.2015 Dr. Sebastian Kraska Rechtsanwalt, Dipl.-Kfm. Externer Datenschutzbeauftragter Telefon: 089 1891 7360 Internet: www.iitr.de
MehrEnergieaudit und Energiemanagement für Nicht-KMU
Energieaudit und Energiemanagement für Energieaudit nach DIN EN 16247 Energieaudit bedeutet eine systematische Inspektion und Analyse des Energieeinsatzes und verbrauchs einer Anlage/ eines Gebäudes/ Systems
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
MehrNicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz
Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz DQS-Forum Informationssicherheit und Datenschutz Stuttgart, 09.11.2010 Rudolf Berthold Gerhard,
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrUm klar zu sehen, genügt oft ein Wechsel der Blickrichtung. Antoine de Saint-Exupery. Das Beratungsteam. Iris Güniker + Silke Schoenheit
Um klar zu sehen, genügt oft ein Wechsel der Blickrichtung Antoine de Saint-Exupery Das Beratungsteam Iris Güniker + Silke Schoenheit Ihre Spezialisten für ganzheitliches Projektmanagement Was ist GPM?
MehrZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand
ZDH-ZERT GmbH Begutachtungspartner für Handwerk und Mittelstand Grundlagen zum Umweltmanagementsystem nach DIN EN ISO 14001 Nutzen von Umweltmanagementsystemen Verbesserte Organisation des betrieblichen
MehrNeu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter
30.08.2016-2017 von Durchgang 10 / 09.00 Uhr bis 16.00 Uhr Bonn und Berlin Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter Zielgruppe Obere Führungskräfte Ziele Sie wurden oder werden
MehrDatenschutz im Unternehmen. Was muss der Unternehmer wissen?
Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein
MehrDiese wurde im Leitbild fixiert welches von den Mitarbeitern/innen in Kooperation mit den Nutzern entwickelt und reflektiert wurde.
Das Qualitätsmanagement dient der Verwirklichung der Qualitätspolitik des RehaVereins. Diese wurde im Leitbild fixiert welches von den Mitarbeitern/innen in Kooperation mit den Nutzern entwickelt und reflektiert
MehrFit for Fair-Training. Unternehmensberatung. Mit Weitblick & System!
Fit for Fair-Training Unternehmensberatung. Mit Weitblick & System! Wer wir sind Die Freese Marketing Gesellschaft (FMG) wurde von Dr. Christoph Freese und Claas Freese gegründet. Dr. Christoph Freese
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
MehrDas digitale Klassenund Notizbuch
Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
Mehr