SECURITY REIMAGINED UNTERSCHIEDLICHER BEREITSCHAFTSGRAD FÜR NEUEN EU-DATENSCHUTZ

Größe: px
Ab Seite anzeigen:

Download "SECURITY REIMAGINED UNTERSCHIEDLICHER BEREITSCHAFTSGRAD FÜR NEUEN EU-DATENSCHUTZ"

Transkript

1 in Zusammenarbeit mit UNTERSCHIEDLICHER BEREITSCHAFTSGRAD FÜR NEUEN EU-DATENSCHUTZ Französische, deutsche und britische Unternehmen im Unklaren über gesetzliche Anforderungen für Umfrage von IDG Connect im Auftrag von FireEye Position: Entscheidungsträger Segment: Europäische Unternehmen Art: Allgemeine Information Region: Großbritannien, Frankreich, Deutschland SECURITY REIMAGINED

2 2. GRAFISCHER ÜBERBLICK Unternehmen besser für neue NIS-Richtlinie gerüstet 50% 25% 0% 39% 20% NIS 44% 37% DS-GV 27% 18% A B C D A - Alle erforderlichen Maßnahmen umgesetzt B - Meisten erforderlichen Maßnahmen umgesetzt C - Einige erforderliche Maßnahmen umgesetzt 9% 6% D - Keine erforderlichen Maßnahmen umgesetzt In den nächsten zwei bis drei Jahren steht eine grundlegende Reform der EU-Datenschutzgesetzgebung bevor zum einen in Form der Richtlinie zur Netzund Informationssicherheit (NIS), zum anderen durch die Datenschutz-Grundverordnung (DS-GV). Wie die Infografik zeigt, haben viele Unternehmen aus Frankreich, Deutschland und Großbritannien bei der Implementierung geeigneter Sicherheitsmaßnahmen noch einen weiten Weg vor sich. Kosten und Komplexität als wichtigste Herausforderungen Meldeverfahren Richtlinienkomplexität Implementierungskosten Bedarf an neuen Investitionen in Hardware/Software Beschaffung von Know-how Zertifizierung von Systemen, Prozessen und Richtlinien Meldefristen 8% 18% 23% 23% 12% 11% 5% Investitionen in neue Hardware und Software stellen die größte Herausforderung für IT-Abteilungen bei der Erfüllung der neuen EU-Vorgaben im Bereich Cybersicherheit dar, dicht gefolgt von Implementierungskosten und komplexeren Sicherheitsrichtlinien.

3 2a. Planungsverantwortung GRAFISCHER ÜBERBLICK für die Umsetzung der NIS-Richtlinie und Datenschutz-Grundverordnung Mitglied der IT-Abteilung Mitglied der Rechtsabteilung Externer IT-Berater Cybersicherheitsexperte Externer Rechtsbeistand Externer Cybersicherheitsberater 62% 36% 34% 31% 29% 26% Interne IT-Teams tragen die Hauptlast bei der Umsetzung der NIS-Richtlinie sowie der Datenschutz- Grundverordnung einschließlich der Ausarbeitung konformer Richtlinien und Meldeverfahren.

4 3. EINLEITUNG Es stehen grundlegende Änderungen im europäischen Datenschutzrecht bevor: Für die kommenden zwei bis drei Jahre plant die Europäische Union den Erlass neuer Gesetze, welche die Implementierung von Sicherheitsrichtlinien sowie die Meldung schwerwiegender Sicherheitsvorfälle für Unternehmen der einzelnen Mitgliedstaaten von Grund auf neu regeln sollen. Die Richtlinie zur Netz- und Informationssicherheit (NIS) soll 2015 in Kraft treten, muss jedoch noch durch den Rat der Europäischen Union und das Europäische Parlament verabschiedet werden. Zudem gibt es Bestrebungen, die Datenschutzgesetze der einzelnen EU-Mitgliedstaaten in Form einer gemeinsamen Datenschutz-Grundverordnung zu vereinheitlichen. Die Einführung ist für das Frühjahr 2015 vorgesehen, rechtlich verpflichtend soll sie ab 2017 sein. Die NIS-Richtlinie wird strengere Sicherheitsanforderungen und Meldepflichten für eine große Bandbreite von Privatunternehmen mit sich bringen. Die Richtlinie sieht vor, dass Betreiber kritischer Infrastrukturen in den Bereichen Energie, Finanzdienstleistungen, Gesundheit, Transport und öffentliche Verwaltung angemessene Maßnahmen zur Eindämmung von Sicherheitsrisiken ergreifen und schwerwiegende Sicherheitsvorfälle der zuständigen nationalen Behörde melden müssen, beispielsweise einem IT-Notfallteam (auch Computer Emergency Response Team bzw. kurz CERT genannt). Ziel ist es, zentrale Anlaufstellen für Angelegenheiten des Datenschutzes in den einzelnen Mitgliedstaaten zu schaffen. Der Gesetzesentwurf richtete sich ursprünglich auch an Anbieter von Diensten der Informationsgesellschaft (z. B. App Stores, Clouddienste, Plattformen des elektronischen Geschäftsverkehrs, Internet-Zahlungs-Gateways, Suchmaschinen und soziale Netze). Diese Idee wurde jedoch verworfen, da Branchenverbände erhebliche Bedenken anmeldeten und das Europäische Parlament den Vorschlag als unverhältnismäßig und nicht praktikabel kritisierte. Stattdessen sollen derartige Unternehmen ermutigt werden, auftretende Sicherheitsvorfälle auf freiwilliger Basis zu melden. Einige Aspekte der NIS-Richtlinie richten sich direkt an die Regierungen der Mitgliedstaaten. Diese sollen nationale NIS- Strategien implementieren und die dafür zuständige Behörde benennen. Des Weiteren sollen Kooperationsmechanismen zum Austausch von Sicherheitsinformationen und bewährten Verfahren innerhalb der Europäischen Union entwickelt werden und frühzeitig vor Sicherheitsrisiken warnen. Obwohl die Richtlinie vom Europäischen Parlament bereits im März 2014 verabschiedet wurde, liegt der aktuelle Gesetzesentwurf unter Einhaltung der geltenden Verfahrensbestimmungen derzeit dem Europäischen Rat vor, welcher zur Vornahme weiterer Änderungen berechtigt ist.

5 3a. EINLEITUNG Die Datenschutz-Grundverordnung bezweckt eine EU-weit einheitliche Regelung des Datenschutzes. Bisher wurden die Datenschutzverordnungen der Europäischen Union länderspezifisch mit teils erheblichen Abweichungen umgesetzt. Betroffen sind alle in Europa tätigen Unternehmen unabhängig davon, ob die von ihnen verarbeiteten Daten innerhalb der EU gespeichert werden. Auch der Begriff der personenbezogenen Daten wurde erweitert und umfasst nun -Adressen, IP-Adressen von Computern sowie Posts in sozialen Netzwerken. Neben bereits in der NIS-Richtlinie enthaltenen Forderungen nach höheren Bußgeldern und der Errichtung nationaler One-Stop Shops für Datenschutz soll die Grundverordnung neue Regelungen für den Umgang mit personenbezogenen Daten von EU-Bürgern definieren. Für Unternehmen ergeben sich folgende Pflichten: - Nutzer müssen über auftretende Datenlecks ohne ungerechtfertigte Verzögerung (innerhalb von 72 Stunden) informiert werden. - Endnutzer können eine Kopie ihrer personenbezogenen Daten in einem portablen Format anfordern, {MQ}um die Übertragung in ein anderes EDV-System zu ermöglichen. - Recht auf Löschung: Der Endnutzer kann verlangen, dass alle seine personenbezogenen Daten gelöscht werden, sofern keine rechtmäßigen Gründe für ihre Einbehaltung vorliegen. - Zur Erhebung personenbezogener Daten ist die Einwilligung des Nutzers erforderlich, die zudem jederzeit zurückgenommen werden kann. - Um personenbezogene Daten in Ländern außerhalb des Europäischen Wirtschaftsraums zu verarbeiten, die über keine angemessenen Datenschutzregelungen verfügen, muss eine behördliche Genehmigung eingeholt werden. - Ernennung eines Datenschutzbeauftragten (gilt voraussichtlich nur für Unternehmen, die mehr als 250 Mitarbeiter beschäftigen und/oder Daten von mehr als Betroffenen pro Jahr verarbeiten, sowie für staatliche Behörden). - Die Kontaktdaten des für die Verarbeitung Verantwortlichen müssen veröffentlicht werden. - Effektive Datenschutzregelungen müssen in Geschäftsprozesse eingebettet und bei der Entwicklung von Produkten und Dienstleistungen angewendet werden ( Privacy by Design ). IDG Connect führte eine Umfrage unter Unternehmen aus Frankreich, Deutschland und Großbritannien durch, die jeweils mehr als 500 Mitarbeiter beschäftigten. Von den 260 Befragten waren 31 % IT-Manager und 20 % IT-Leiter. Weitere 27 % nahmen innerhalb ihrer IT- Organisation Führungspositionen wie Chief Information Officer, Chief Technology Officer oder Chief Security Officer ein. Ein Großteil der Befragten (20 %) war in der Software- und IT-Serviceindustrie tätig. 11 % kamen aus dem Elektronikbereich, 8 % aus der industriellen Fertigungsbranche und jeweils 7 % aus dem Finanz- und Gesundheitswesen. Die vorliegende Studie untersucht die Erwartungshaltung und den Kenntnisstand europäischer Unternehmen im Hinblick auf die neue EU-Datenschutzgesetzgebung. Im Fokus stehen insbesondere die zu erwartenden Auswirkungen auf den Geschäftsbetrieb sowie die Frage, wie Unternehmen in Frankreich, Deutschland und Großbritannien auf die neue Rechtslage reagieren.

6 4. UNTERNEHMEN BESSER FÜR NEUE NIS- RICHTLINIE GERÜSTET ALS FÜR DATENSCHUTZ- GRUNDVERORDNUNG Laut der Umfrage sehen sich Unternehmen geringfügig besser für die NIS-Richtlinie als für die Datenschutz-Grundverordnung gerüstet: 76 % der Befragen gaben an, dass entweder alle oder die meisten Maßnahmen zur Einhaltung der NIS-Vorgaben umgesetzt wurden, verglichen mit 64 % bei der Datenschutz- Grundverordnung. Davon war ein weitaus größerer Anteil (39 %) der Ansicht, alle NIS-Anforderungen erfüllen zu können; im Falle der Datenschutz-Grundverordnung waren dies lediglich 20 %. Dennoch steht noch viel Arbeit bevor: 18 % bzw. 27 % der Befragten gaben an, dass lediglich einige der erforderlichen Maßnahmen umgesetzt wurden. 6 % respektive 9 % der Befragten waren überzeugt, dass die geplanten Gesetzesentwürfe auf sie keine Anwendung finden, und haben folglich noch keine der Maßnahmen umgesetzt. Sowohl die Richtlinie zur Netz- und Informationssicherheit als auch die Datenschutz-Grundverordnung liegen noch nicht in ihrer endgültigen Fassung vor, die aktuellen Entwürfe werden zudem weithin als zu vage kritisiert (vgl. Frage 5 in Abschnitt 8). Deshalb entsteht der Eindruck, dass einige IT-Abteilungen ihren Kenntnisstand zu optimistisch einschätzen oder nach außen hin zwar große Zuversicht beim Thema Compliance demonstrieren, diese aber im Falle eines Sicherheitsvorfalls schnell erschüttert wird. Laut der Umfrage sehen sich Unternehmen in Deutschland besser auf die NIS-Richtlinie vorbereitet als solche in anderen europäischen Ländern: 46 % der Unternehmen sind der Ansicht, dass alle erforderlichen Vorkehrungen getroffen wurden; in Frankreich sind dies nur 38 % der Unternehmen, in Großbritannien 34 %. Weitere 36 % gaben an, dass ein Großteil der Maßnahmen implementiert wurde (ähnliche Werte in Frankreich und Großbritannien). Ebenso war nur eine geringe Zahl der Deutschen der Meinung, ihr Arbeitgeber hätte keinerlei Maßnahmen in Reaktion auf die bevorstehende Datenschutz- Grundverordnung ergriffen 6 % verglichen mit 12 % der Franzosen und 8 % der Briten. Diese Zahlen deuten auf ein höheres Vertrauen in bestehende Datenschutzstrategien hin. Ein möglicher Grund für diese Zuversicht ist, dass Datenschutz in Deutschland einen hohen Stellenwert einnimmt. Das Bundesdatenschutzgesetz (BDSG) wurde bereits im Jahr 1970 verabschiedet. Jedes Bundesland verfügt zusätzlich über eigene Datenschutzgesetze. Diese gelten für alle Unternehmen - außer Telekommunikationsdienstleister, die innerhalb der Landesgrenzen geschäftlich tätig sind. Diese werden durch Regierungsbehörden überwacht. Großteil der Unternehmen nicht ausreichend auf neuen EU-Datenschutz vorbereitet 50% 39% 44% NIS DS-GV 25% 20% 37% 27% A - Alle erforderlichen Maßnahmen umgesetzt B - Meisten erforderlichen Maßnahmen umgesetzt C - Einige erforderliche Maßnahmen umgesetzt 0% 18% 9% 6% D - Keine erforderlichen Maßnahmen umgesetzt A B C D

7 5. FURCHT VOR GELDBUSSEN, RECHTSKOSTEN UND GESCHÄFTSVERLUST Viele Unternehmen (58 %) sind angesichts der hohen Geldbußen besorgt, die ihnen im Falle eines Verstoßes gegen die neuen Verordnungen drohen. Die Datenschutz- Grundverordnung sieht Höchststrafen von 100 Millionen Euro bzw. 5 % des globalen Jahresumsatzes vor je nachdem, welcher Betrag höher ist. Im Vergleich dazu muten frühere Strafzahlungen verschwindend gering an. Viele Unternehmen (58 %) sind angesichts der hohen Geldbußen besorgt, die ihnen im Falle eines Verstoßes gegen die neuen Verordnungen drohen. Die Datenschutz- Grundverordnung sieht Höchststrafen von 100 Millionen Euro bzw. 5 % des globalen Jahresumsatzes vor je nachdem, welcher Betrag höher ist. Im Vergleich dazu muten frühere Strafzahlungen verschwindend gering an. Die französische Datenschutzbehörde CNIL (Commission Nationale de l informatique et des Libertes) verurteilte Google 2014 aufgrund der fehlenden Transparenz seiner neuen Datenschutzrichtlinie zur Zahlung von Euro. Laut der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) variiert die Zahl der gemeldeten Sicherheitsvorfälle in den einzelnen Mitgliedstaaten jedoch teilweise erheblich und hängt in starkem Maße von der lokalen Gesetzgebung ab. Länder, die bisher vergleichsweise viele Sicherheitsvorfälle meldeten und wenige Geldbußen verhängten, könnte die neue NIS-Richtlinie besonders hart treffen. Strafzahlungen stellen dabei nicht das einzige finanzielle Risiko dar: Die Mehrheit der Befragten schätzt Imageschäden (57 %), die entgangene Geschäftschancen oder verlorenen Umsatz nach sich ziehen (58 %), als ebenso gravierend ein. Die Gefahr, das Vertrauen der Kunden zu verlieren, und die mit Audits und Gerichtsverfahren verbundenen Rechtskosten werden mit einer Wichtigkeit von 54 % bzw. 53 % ebenfalls als bedeutende negative Konsequenzen eingestuft. Ein Hinweis, dass die Folgen eines Sicherheitsvorfalls meist durch internes IT-Personal ohne Hilfe von außen aufgearbeitet werden sollen, ist die geringe Sorge angesichts steigender Beratungskosten und der Notwendigkeit, umfassende Sicherheitsaudits durchzuführen (jeweils 40 %). Interessanterweise wird davon ausgegangen, dass höhere Rechtskosten erst in drei Jahren eine größere Rolle spielen werden als heute (38 % gegenüber 32 %). Aller Voraussicht nach gehen die Umfrageteilnehmer davon aus, dass Meldepflichten in Zukunft strenger gehandhabt werden und Anwaltskosten aufgrund der rechtlich prekären Situation steigen. In dieser Frage gab es nur wenige Abweichungen zwischen den drei Ländern, obwohl Unternehmen in Frankreich sich etwas besorgter angesichts höherer Geldbußen (61 %) zeigten und den gestiegenen Anforderungen an Sicherheitsaudits weniger Beachtung schenkten (32 %). Rufschäden und Vertrauensverlust geben Anlass zur Sorge Geschäfts-/Umsatzverluste Drohende Bußgelder Rufschädigung Vertrauensverlust und sinkende Kundenloyalität Rechtskosten Höhere Beratungskosten zur Bewältigung von Sicherheitsvorfällen Bedarf an der Durchführung umfangreicher Sicherheitsaudits 58% 58% 57% 54% 53% 40% 40%

8 6. Zwei ZWEI DRITTEL GLAUBEN, IHR UNTERNEHMEN SEI SICH DER KONSEQUENZEN DER GEPLANTEN EU- DATENSCHUTZREFORM BEWUSST Drittel (66 %) der Befragten glauben, dass ihr Unternehmen sich darüber im Klaren sei, welche Auswirkungen die Datenschutzreform auf bestehende Cybersicherheitsrichtlinien und Meldeverfahren habe, was erneut auf eine gewisse Nachlässigkeit schließen lässt. Etwas selbstkritischer zeigen sich die Briten: 60 % der Befragten sind der Ansicht, dass ihr Unternehmen die zukünftigen Anforderungen realistisch einschätzen kann. Dieselbe Meinung vertreten 69 % der Befragten in Frankreich und 68 % der Befragten in Deutschland. Ein Drittel (33 %) der Befragten gab an, ihr Unternehmen verfüge über ein unvollständiges Bild der Anforderungen, was als realistischere Sichtweise einzuschätzen ist. Klar ist: Noch immer herrscht viel Verwirrung über den Inhalt der geplanten Datenschutzgesetze, mögliche Überschneidungen und den Kreis der tatsächlich davon betroffenen Unternehmen. Das Ausmaß und die Vielzahl kürzlich gemeldeter Sicherheitsvorfälle deutet darauf hin, dass in den meisten Unternehmen regelmäßig Sicherheitslücken auftreten. Laut einem Bericht der Sicherheitsanbieter Risk Based Security und Open Security Foundation wurden 2013 weltweit mindestens Datenlecks bekannt, wobei 822 Millionen Datensätze mit personenbezogenen Informationen offengelegt wurden. Die Mehrheit der Sicherheitsvorfälle (75 %) war auf externe Hacker zurückzuführen, der Rest auf menschliches Versagen und Störfälle. Nur etwas über die Hälfte davon (53,4 %) war im privaten Sektor anzusiedeln, gefolgt von staatlichen Institutionen (19,3 %) sowie dem Gesundheits- (11,5 %) und Bildungswesen (8,2 %). Eine vom britischen Department of Business Innovation and Skills in Auftrag gegebene Umfrage ergab, dass 93 % der großen Konzerne und 87 % aller Kleinunternehmen 2013 einer Sicherheitsverletzung zum Opfer fielen. Bereits jetzt sind viele Unternehmen verpflichtet, auftretende Datenschutzverstöße unverzüglich zu melden. Mit Inkrafttreten der NIS-Richtlinie sowie der Datenschutz- Grundverordnung kommt auf IT-Abteilungen nochmals eine erheblich größere Belastung zu. Mangel an Klarheit lässt auf zu große Selbstsicherheit schließen 1% Kein Verständnis 33% Gewisses Verständnis 66% Volles Verständnis

9 7. POSITIVERE EINSTUFUNG DER NIS-GESETZGEBUNG Ein Ziel der NIS-Richtlinie ist es, Mindeststandards für den Datenschutz festzulegen sowie in möglichst vielen europäischen Unternehmen zentrale ITK- Sicherheitsrichtlinien zu etablieren, die in regelmäßigen Abständen überprüft werden können. Noch ist nicht klar, in welcher Form und durch wen diese Prüfung erfolgen soll. Geplant ist seitens der EU die Errichtung nationaler Behörden, die als zentrale Anlaufstelle in allen Fragen der Netz- und Informationssicherheit fungieren sollen. An die Stelle der bisherigen Praxis, bei der Sicherheitsvorfälle auf freiwilliger Basis gemeldet wurden und die Evaluierung von Sicherheitsverfahren nicht verpflichtend war, sollen regelmäßige Sicherheitsaudits treten. Die Teilnehmer der IDG-Umfrage sehen dem mit gemischten Gefühlen entgegen: Viele (45 %) würden die Maßnahmen begrüßen, wenn hierdurch weniger starre und leichter durchführbare Sicherheitsprüfungen ermöglicht werden (nur 16 % der Befragten glauben, die Richtlinie hätte einen negativen oder gar keinen Einfluss). Ein völlig anderes Bild ergibt sich hingegen bei der Datenschutz- Grundverordnung. Laut dem vorliegenden Gesetzesentwurf müssen Behörden und Unternehmen, die pro Jahr Daten von mehr als Betroffenen verarbeiten, einen gesonderten Datenschutzbeauftragten ernennen, eine Risikoanalyse und eine Folgenabschätzung durchführen. Zudem muss die Einhaltung der Regeln regelmäßig durch die nationale Datenschutzbehörde überprüft werden. Im Gegensatz zur NIS-Richtlinie waren hinsichtlich der Datenschutz- Grundverordnung nur 22 % der Befragten der Ansicht, dass diese einen positiven Effekt haben werde. 17 % befürchteten gar negative Konsequenzen. Auch hier sind geringfügige regionale Abweichungen zu beobachten.eine relativ große Zahl der Befragten in Großbritannien (26 %) und Frankreich (24 %) sehen die Datenschutz- Grundverordnung durchweg positiv, in Deutschland liegt die Zahl der Befürworter bei 17 %. Mit 7 % sind dort auch die meisten Arbeitnehmer besorgt, dass die geplante Grundverordnung sich negativ auf die Compliance- Bestimmungen und Sicherheitsrichtlinien ihres Unternehmens auswirken könne. Die deutsche Skepsis könnte damit zusammenhängen, dass hier sowohl auf Bundes- als auch Länderebene bereits seit langem strikte Datenschutzbestimmungen einzuhalten sind. Bestehende Sicherheitsrichtlinien deutscher Unternehmen könnten deshalb in besonderem Maße auf den Prüfstand gestellt werden. Im Allgemeinen halten sich jedoch Optimismus (stark positiver bzw. gering positiver Einfluss) und Pessimismus (stark negativer bzw. gering negativer Einfluss) in den drei europäischen Ländern im Hinblick auf die Datenschutz-Grundverordnung ungefähr die Waage. Unterschiedliche Erwartungen hinsichtlich Compliance und Richtlinienverfahren NIS DS-GV 45% 39% 43% 22% 10% 18% 6% 12% 0% 5% Stark positiver Einfluss Gering positiver Einfluss Kein Einfluss Gering negativer Einfluss Stark negativer Einfluss

10 8. UNKLARHEIT BEZÜGLICH NEUER EU-DATENSCHUTZ- BESTIMMUNGEN Nach der Genehmigung des Gesetzesentwurfs zur NIS- Richtlinie im März 2014 verhandelt das EU-Parlament derzeit den konkreten Inhalt mit Vertretern der 28 EU- Mitgliedstaaten. Über den Entwurf zur Datenschutz-Grundverantwortung wurde zwar in der ersten Lesung vom EU- Parlament im März 2014 eine Einigung erzielt, verabschiedet wurde er jedoch noch nicht. Für die nächsten zwei Jahre sind weitere Verhandlungen zwischen Parlament, Europäischer Gemeinschaft und Europäischem Rat angesetzt. Der genaue Zeitpunkt der Ratifizierung ist ungewiss. Bisher kann zumindest mit Sicherheit festgehalten werden, dass die NIS- Richtlinie auf Unternehmen Anwendung findet, die kritische Infrastruktur bereitstellen. Dies betrifft insbesondere die Bereiche Energie, Gesundheit, Transport und Finanzdienstleistungen. Der Wirkungsradius könnte jedoch zu einem späteren Zeitpunkt noch ausgedehnt werden. Die neuen Regelungen könnten laut EU für jede Branche gelten, bei der die Störung oder Zerstörung \[kritischer Infrastruktur] erhebliche Auswirkungen auf einen Mitgliedstaat hätte. Selbst bei einer Umsetzung von NIS- Richtlinie und Datenschutz-Grundordnung wird das Europäische Parlament Unternehmen lediglich allgemeine Leitlinien zur Hand geben. Die Veröffentlichung konkreter technischer Standards, die im Rahmen von Compliance-Programmen von großem Nutzen wären, oder die Etablierung von Zertifizierungsverfahren ist vorerst nicht geplant. Angesichts der Tatsache, dass rund um die neue EU-Datenschutzgesetzgebung noch viele Fragen zu beantworten sind und derzeit nur wenig praktisches Wissen zu möglichen Compliance- Anforderungen verfügbar ist, verwundert es nicht, dass 42 % der Befragten sich nicht (20 %) oder nur teilweise darüber im Klaren sind, wie die Bestimmungen der geplanten Datenschutzreform eingehalten werden können. Diese Situation ist fatal für IT-Abteilungen, die bereits mit der Umgestaltung ihrer Datensicherheitsstrategie begonnen haben, da aktuell niemand mit Gewissheit sagen kann, ob die implementierten Verfahren und Lösungen auch tatsächlich konform mit den späteren Gesetzen sein werden. Weiter Unklarheit über erforderliche Sicherheitsanpassungen 40% 38% 42% 30% 20% 20% Klarheit über alle Compliance-Aspekte Klarheit über einige Compliance-Aspekte 10% Keine klaren Richtlinien 0

11 Laut 9. COMPLIANCE-KOSTEN IN MILLIARDENHÖHE EU-Schätzungen belaufen sich die Gesamtkosten zur Umsetzung der Vorgaben der NIS-Richtlinie branchenübergreifend auf ein bis zwei Milliarden Euro. Kleine und mittlere Unternehmen müssen mit Ausgaben in Höhe von bis Euro rechnen. Das Europäische Parlament hofft, dass Unternehmen diese Zusatzkosten durch die erwartete gesteigerte Nachfrage nach sicheren ITK-Produkten und -Services kompensieren können. Gleichzeitig soll das Vertrauen der Verbraucher gestärkt und Investitionen in digitale Services gefördert werden. Europäische Unternehmen blicken besorgt auf die drohende Kostenexplosion: Zum einen müssen Hardware, Software und Services auf den neuesten Stand gebracht werden, zum anderen entstehen Kosten für Rechtsbeistände und Beratungsdienstleistungen. Fast zwei Drittel (64 %) der Teilnehmer der IDG-Umfrage rechnen mit zusätzlichen Ausgaben für hardware- und softwarespezifische Sicherheitslösungen, 23 % sehen dies sogar als größte Herausforderung. Die Implementierungskosten werden von 58 % als wichtiger Faktor betrachtet, wiederum 23 % sehen hier das Hauptproblem. Offensichtlich hegen IT- Abteilungen keine Illusionen hinsichtlich der Zusatzkosten für Evaluierung, Beschaffung, Tests, Implementierung und Wartung, die bei der Realisierung adäquater Systeme, Prozesse und Richtlinien anfallen könnten. Über die Hälfte der Befragten (56 %) zeigt sich besorgt angesichts der hohen Komplexität, die voraussichtlich mit der Einführung entsprechender Compliance- Richtlinien einhergeht (18 % sehen dies als größte Herausforderung). Weiterhin verweisen 47 % der Befragten auf mögliche Probleme, an das rechtliche und sicherheitstechnische Know-how zu gelangen, das für ein Verständnis der Definitionen und Anforderungen des EU-Rahmenwerks erforderlich sei. Nicht wenige Unternehmen werden deshalb auf externe Berater zurückgreifen, um Systeme, Prozesse und Richtlinien zu zertifizieren. Obwohl Fristen und Verfahren zur Meldung von Sicherheitsvorfällen im Vergleich als geringste Herausforderung angesehen werden, sehen 42 % der Befragten in diesem Bereich noch Handlungsbedarf. Kauf und Installation von Sicherheitshardware/-software als wichtigste Herausforderung 44% 58% 64% 56% 47% 39% Zertifizierung von Systemen, Prozessen und Richtlinien Implementierungskosten Investitionen in Hardware/Software Richtlinienkomplexität Beschaffung von Know-how Meldefristen

12 10. INTERNES IT- PERSONAL TRÄGT HAUPTLAST FÜR DATENSCHUTZ Ein Großteil der Unternehmen (62 %) geht davon aus, dass ihre IT-Abteilung für die Bewertung der neuen Datenschutzanforderungen sowie das Verfassen entsprechender Compliance- und Melderichtlinien zuständig sein wird. Der Grad der Einbeziehung kann dabei je nach Unternehmensgröße und verfügbarem Personal stark variieren. Dabei spielt es eine untergeordnete Rolle, ob Wissen und Fertigkeiten der Mitarbeiter der Aufgabe auch wirklich gewachsen sind. Über ein Drittel (36 %) rechnet damit, dass Mitglieder der internen Rechtsabteilung mit dem Projekt betraut werden. Die bereits zuvor geäußerten Bedenken angesichts potenziell hoher Rechts- und Beratungskosten werden durch die geringe Anzahl von Befragten (29 %) untermauert, die voraussichtlich externe Rechtsberater ins Boot holen werden. Die Verfügbarkeit des internen Personals ist natürlich ein entscheidender Faktor. Das bestätigen auch solche Umfrageteilnehmer, die davon ausgehen, dass ihre Unternehmen auf externe IT-Berater zurückgreifen müssen (34 %). Eine geringere Anzahl von Unternehmen wird sich voraussichtlich an Cybersicherheitsspezialisten (31 %) oder externe Cybersicherheitsberater (26 %) wenden. Diese Zahlen lassen darauf schließen, dass IT-Abteilungen diese Aufgaben weniger mit einem grundlegenden Verständnis der geplanten Datenschutzbestimmungen als mit praktischem Wissen zur Implementierung sicherheitskonformer Hardware und Software verbinden. Gleichzeitig zeigt sich hier möglicherweise ein Anzeichen für den anhaltenden Fachkräftemangel, welcher die Einstellung qualifizierter Cybersicherheitsexperten oder -berater erschwert. In dieser Frage lassen sich starke regionale Abweichungen beobachten: In Deutschland planen über drei Viertel (76 %), ihrem internen IT-Team die Verantwortung zu übertragen, in Frankreich hingegen nur knapp die Hälfte (49 %). Deutsche Unternehmen scheinen hinsichtlich ihres Know-hows zum Thema Datenschutz ein gesundes Selbstbewusstsein zu besitzen, was wiederum auf eine größere Vertrautheit und Erfahrung mit gesetzlichen Datenschutzregelungen zurückzuführen sein könnte. Untermauert wird diese Annahme auch durch die geringfügig höhere Anzahl der Befragten (39 %) in Deutschland, die einem Mitglied ihrer internen Rechtsabteilung die Aufgabe übertragen würden, die Anforderungen der neuen EU-Datenschutzgesetzgebung auszuloten (Großbritannien 35 %, Frankreich 34 %). Wer wird in Ihrem Unternehmen dafür verantwortlich sein, die neuen EU-Datenschutzregelungen auszuwerten und entsprechende Compliance- und Melderichtlinien zu implementieren? 62% 36% 34% 31% 29% 26% Mitglied der IT-Abteilung Mitglied der Rechtsabteilung Externer IT-Berater Cybersicherheitsexperte Externer Rechtsbeistand Externer Cybersicherheitsberater

13 11. INTERNETBASIERTE ADVANCED MALWARE AUF DEM VORMARSCH Cyberkriminelle entwickeln kontinuierlich neue Taktiken und Malware-Varianten, um in vorhandene Sicherheitssysteme einzudringen. Deshalb verwundert es nicht, dass die Prognosen der Umfrageteilnehmer für die Bedrohungslandschaft der Zukunft der heutigen Bedrohungslage stark ähneln. Advanced Persistent Threats (APTs) sind dabei zunehmend auf dem Vormarsch. Hierunter sind sorgfältig getarnte und langfristig geplante Hacker- Angriffe zu verstehen, die konkrete Ziele wie staatliche Institutionen oder Großkonzerne aus geschäftlichen oder politischen Motiven ins Visier nehmen. Ein prominentes Beispiel ist der Wurm Stuxnet. Bei APTs wird für gewöhnlich ein Schadcode in das Zielsystem eingeschleust unbemerkt von vorhandenen Sicherheitstools. Die Malware bleibt anschließend über einen längeren Zeitraum im Netzwerk aktiv und kann sich so weiter im Verborgenen ausbreiten. Gleichzeitig werden sensible Informationen ausspioniert und die Grundlage für zukünftige Exploits gelegt. Unter den genannten APT-Arten wird internetbasierte Advanced Malware (Verbreitung beispielsweise via , Phishing oder Social Engineering) als am gefährlichsten eingestuft (bei insgesamt 31 % der Befragten).Physische Advanced Malware, bei der Cyberkriminelle sich physischen Zugang zu Systemen wie Bankautomaten oder Kassensystemen verschaffen, wurde ebenfalls sowohl heute als auch in zwei Jahren als realistische Bedrohung eingeschätzt (insgesamt 24 %). Dem Missbrauch vertrauenswürdiger Verbindungen Hacker nutzen gestohlene Anmeldedaten von Endnutzern, Mitarbeitern oder Geschäftspartnern, um in Unternehmensnetzwerke einzudringen wurde mit ebenfalls 24 % eine fast identische Relevanz beigemessen.zero-day-angriffe, bei denen Sicherheitslücken innerhalb von 24 Stunden von Hackern ausfindig gemacht und ausgenutzt werden, wurden von 23 % der Befragten (21 % in zwei Jahren) als bedrohlich bewertet. In jüngster Vergangenheit in den Schlagzeilen waren hier der Heartbleed Bug, der das Open- Source-Webprotokoll OpenSSL infizierte, sowie eine im April 2014 aufgedeckte Sicherheitslücke in allen Versionen des Microsoft Internet Explorer. Kein erwarteter Wandel der Bedrohungslandschaft in den nächsten zwei Jahren Heute In zwei Jahren 30% Internetbasierte Advanced Malware-Infizierung 31% 23% Physische Advanced Malware-Infizierung 25% 24% 23% Externer Missbrauch vertrauenswürdiger Verbindungen Zero-Day-Angriffe 21% 23%

14 12. Die FAZIT Ergebnisse der vorliegenden Umfrage zeigen einen unterschiedlichen Grad an Bereitschaft unter den betroffenen Unternehmen aus Frankreich, Deutschland und Großbritannien. Viele sind noch nicht ausreichend auf die geplante NIS-Richtlinie und Datenschutz-Verantwortung vorbereitet oder haben keinen Überblick über mögliche Auswirkungen auf aktuelle Sicherheitsrichtlinien und Meldeverfahren. Der Vorschlag der Europäischen Union, die Höchststrafe für schwerwiegende Sicherheitsverletzungen auf 100 Millionen Euro beziehungsweise 5 % des Jahresumsatzes eines Unternehmens anzuheben, schürt Ängste angesichts der in Zukunft drastischen Konsequenzen von Datenverlusten. Geldbußen und negative Auswirkungen auf den Geschäftsbetrieb stehen hier an erster Stelle, dicht gefolgt von Rufschädigung, Vertrauensverlust und Rechtskosten, wodurch fast ebenso viele Unternehmen ihre Rentabilität oder gar ihre finanzielle Existenz gefährdet sehen. Trotz der gefürchteten finanziellen Konsequenzen gaben nur 39 % der Unternehmen in Frankreich, Deutschland und Großbritannien an, bereits alle erforderlichen Maßnahmen zur Einhaltung der NIS-Richtlinie getroffen zu haben. Die übrigen Umfrageteilnehmer sehen sich hier noch in einem Entwicklungsstadium. Noch alarmierender gestaltet sich die Lage im Hinblick auf die geplante Datenschutz- Grundverordnung, dessen genaue Bestimmungen jedoch noch vom Europäischen Parlament abgesegnet werden müssen. Ein Drittel der Befragten gestand ein, die Auswirkungen der neuen EU-Datenschutzgesetzgebung auf vorhandene Datenschutz- und Sicherheitsstrategien nur teilweise zu überblicken, während eine ähnlich geringe Zahl (38 %) der Ansicht ist, die EU informiere Unternehmen in ausreichendem Maße über konkrete Compliance-Anforderungen. Da die EU mit hoher Wahrscheinlichkeit keine konkreten technischen Standards veröffentlichen wird, die als Grundlage für Compliance- Programme dienen könnten, sowie keine Einführung von Zertifizierungsverfahren geplant ist, herrscht bei der Einschätzung vorhandener Datensicherheitssysteme und der Ermittlung von Verbesserungspotenzial noch große Unsicherheit. Die meisten Unternehmen sind sich jedoch einig, dass zusätzliche Investitionen in Hardware, Software und die Umsetzung von Richtlinien erforderlich sind, um die neuen Regelungen zuverlässig einhalten zu können, und sehen hierin eine erhebliche Herausforderung. Die Durchführung entsprechender Initiativen wird aufgrund einer befürchteten hohen Komplexität von vielen als problematisch angesehen, da es an internem Know-how zu den relevanten Datenschutzbestimmungen und -anforderungen mangelt. Statt interner oder externer Berater und Rechtsanwälte sollen dennoch überwiegend nicht ausreichend qualifizierte IT-Mitarbeiter dafür sorgen, dass ihr Unternehmen für die neuen EU-Datenschutzregelungen gerüstet ist. Vielen Unternehmen bleibt allerdings angesichts des anhaltenden Fachkräftemangels im Bereich globale Cybersicherheit sowie der Furcht vor zu hohen Beratungskosten auch oft keine andere Wahl. Trotz der genannten Problematiken sind 84 % der Befragten der Ansicht, dass die NIS-Richtlinie einen spürbaren positiven Einfluss auf ihre vorhandenen Compliance-Richtlinien und -Verfahren haben werde und somit insgesamt eine konstruktive Maßnahme darstellt. Dies trifft nur teilweise auf die Datenschutz-Grundverordnung zu, der 17 % der Befragten negative Auswirkungen zutrauen ein klares Anzeichen, dass viele IT-Abteilungen das geplante Gesetz als zu restriktiv ansehen. Über IDG Connect IDG Connect wurde 2005 gegründet und nutzt den Zugang zu Daten von 38 Millionen Entscheidungsträgern in Unternehmen, um Technologievermarkter mit passenden Zielgruppen in allen Ländern der Erde zusammenzuführen. Um ein völlig unterschiedliches globales IT-Publikum mit korrekt lokalisiertem Messaging anzusprechen, veröffentlicht IDG Connect zudem marktspezifische Thought-Leadership- Studien im Auftrag seiner Kunden und betreibt Recherchen für B2B- Vermarkter aus aller Welt. Weitere Informationen unter

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M. Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Im Folgenden stellen wir Ihnen die Resultate der von Thomas Seidl und der Altruja GmbH durchgeführten Studie zum Thema - vor.

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung

Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Dr. Britta A. Mester Carl von Ossietzky Universität Oldenburg Folie 1 Dr. Britta A. Mester/AK-Recht Rückblick EU-DSGVO 2012: Entwurf

Mehr

Presse-Information 04.01.2013

Presse-Information 04.01.2013 04.01.2013 1 Studie des Instituts für Demoskopie Allensbach zur wirtschaftlichen Situation von Unternehmen im Geschäftsgebiet der Volksbank Herrenberg Rottenburg Optimistische Unternehmen in Herrenberg

Mehr

Ärzte befürchten Engpässe bei der Patientenversorgung

Ärzte befürchten Engpässe bei der Patientenversorgung allensbacher berichte Institut für Demoskopie Allensbach November 2010 Ärzte befürchten Engpässe bei der Patientenversorgung Die Ärzte in Deutschland sind außerordentlich besorgt, dass es in Zukunft verstärkt

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

effektweit VertriebsKlima

effektweit VertriebsKlima effektweit VertriebsKlima Energie 2/2015 ZusammenFassend - Gas ist deutlich stärker umkämpft als Strom Rahmenbedingungen Im Wesentlichen bleiben die Erwartungen bezüglich der Rahmenbedingungen im Vergleich

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Das IWP Institut für Wirtschafts- und Politikforschung

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Industrie 4.0 in Deutschland

Industrie 4.0 in Deutschland Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah

Mehr

Kreditversorgung der Hamburger Wirtschaft

Kreditversorgung der Hamburger Wirtschaft Ergebnisse einer Sonderbefragung im Rahmen des Hamburger Konjunkturbarometers Herbst 2009 Die Stimmung in der Hamburger Wirtschaft hellt sich weiter auf das ist das Ergebnis des Konjunkturbarometers unserer

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

EXPORT FINANZIERUNG GESCHÄFTE OHNE GRENZEN

EXPORT FINANZIERUNG GESCHÄFTE OHNE GRENZEN EXPORT FINANZIERUNG GESCHÄFTE OHNE GRENZEN Moving business forward UMSATZSTEIGERUNG DURCH EXPORT, DA GEHT ES NICHT NUR UM DIE FINANZIERUNG. DA BRAUCHT MAN DEN RICHTIGEN FINANZIERUNGSPARTNER. JEMAND, DER

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Häufig gestellte Fragen zum Thema Migration

Häufig gestellte Fragen zum Thema Migration Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking Dr. Heiko Lorson Talent Management und Risiko Eine Befragung von PwC *connectedthinking Teilgenommen an der Befragung haben 34 Unternehmen unterschiedlicher Größe und Branchen Unternehmen Teilnehmer Unternehmensgröße

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Konzepte der Selbstkontrolle der Industrie

Konzepte der Selbstkontrolle der Industrie Aus Sicht des Bayerischen Landesamtes für Datenschutzaufsicht: Konzepte der Selbstkontrolle der Industrie 3. Münchner Datenschutztag München, 16. Oktober 2014 Thomas Kranig Bayerisches Landesamt für Datenschutzaufsicht

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser.

»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser. »Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser. www.procheck24.de Damit Ihre Kundenberatung noch einfacher wird +++ Kredit machbar? Anonymer Quick-Check und Ampel-Check geben schnelle

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

Schriftliche Vordiplomprüfung Betriebsökonomie FH Serie C

Schriftliche Vordiplomprüfung Betriebsökonomie FH Serie C Schriftliche Vordiplomprüfung Betriebsökonomie FH Serie C Fach: Zeit: Volkswirtschaftslehre - Teil Mikroökonomie - 60 Minuten Punkte: 34 Name, Vorname: Studiengang / evtl. Klasse: Erster Prüfungsversuch

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach 2006 / Nr. 8 ALTERSVORSORGE THEMA NUMMER 1 Allensbach am Bodensee, Mitte Mai 2006. - Das Thema Altersvorsorge beschäftigt die Bevölkerung immer

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Online-Marketing in deutschen KMU

Online-Marketing in deutschen KMU Online-Marketing in deutschen KMU - April 2009-1 - Vorwort Liebe Leserinnen und Leser, Rezzo Schlauch Mittelstandsbeauftragter der Bundesregierung a.d. Die Käuferportal-Studie gibt einen Einblick in die

Mehr

Mobile-Money-Studie Daten und Fakten Europa

Mobile-Money-Studie Daten und Fakten Europa Mobile-Money-Studie Daten und Fakten Europa Überblick Studie Größe gesamte Stichprobe: 12.015 Märkte: 6 Länder Deutschland, Finnland, Frankreich, Großbritannien, Polen, und Spanien Untersuchungszeitraum:

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

EARSandEYES-Studie: Elektronisches Bezahlen

EARSandEYES-Studie: Elektronisches Bezahlen www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen

Mehr

Compliance-Richtlinie der. InfraServ GmbH & Co. Wiesbaden KG

Compliance-Richtlinie der. InfraServ GmbH & Co. Wiesbaden KG Compliance-Richtlinie der InfraServ GmbH & Co. Wiesbaden KG (im Folgenden InfraServ Wiesbaden genannt) 17. April 2013 Seite 1 Vorwort Compliance, engl. für Einhaltung, Befolgung, steht für rechtmäßiges

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Fremdwährungsanteil bei Tilgungsträgerkrediten bei 86 % eine Analyse der Fremdwährungskreditstatistik 1

Fremdwährungsanteil bei Tilgungsträgerkrediten bei 86 % eine Analyse der Fremdwährungskreditstatistik 1 Fremdwährungsanteil bei strägerkrediten bei 86 % eine Analyse der Fremdwährungskreditstatistik 1 Christian Sellner 2 Im europäischen Vergleich ist das Volumen der Fremdwährungskredite in Österreich sehr

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund

Mehr

Talent Management wirkt

Talent Management wirkt Pressemitteilung Studie: HR Manager bestätigen Zusammenhang zwischen strategischer Personalentwicklung und Unternehmensperformance Talent Management wirkt München, 31. Oktober 2007. Systematische Maßnahmen

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION

VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION Diese Richtlinien zielen darauf ab, Mitarbeitern und sonstige im Namen von Magna handelnden

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung

Mehr

Umweltbewusstseinsstudie 2014 Fact Sheet

Umweltbewusstseinsstudie 2014 Fact Sheet Umweltbewusstseinsstudie 2014 Fact Sheet Seit 1996 führt das Umweltbundesamt alle zwei Jahre eine Umfrage zum Umweltbewusstsein in Deutschland durch. Für die vorliegende Studie wurden die Daten erstmals

Mehr

Private Altersvorsorge

Private Altersvorsorge Private Altersvorsorge Datenbasis: 1.003 Befragte im Alter von 18 bis 65 Jahren, bundesweit Erhebungszeitraum: 10. bis 16. November 2009 Statistische Fehlertoleranz: +/- 3 Prozentpunkte Auftraggeber: HanseMerkur,

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

S P E C T R A K T U E L L FREIE WAHL DER KRANKENVERSICHERUNG: SORGENVOLLER BLICK IN DIE ZUKUNFT 8/00. I:\PR-ARTIK\Aktuell00\08\Krank_neu.

S P E C T R A K T U E L L FREIE WAHL DER KRANKENVERSICHERUNG: SORGENVOLLER BLICK IN DIE ZUKUNFT 8/00. I:\PR-ARTIK\Aktuell00\08\Krank_neu. S P E C T R A FREIE WAHL DER KRANKENVERSICHERUNG: A SORGENVOLLER BLICK IN DIE ZUKUNFT 8/00 K T U E L L I:\PR-ARTIK\Aktuell00\08\Krank_neu.doc Freie Wahl der Krankenversicherung: Sorgenvoller Blick in die

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr