Die Zukunft Des DatenschutZrechts für unternehmen
|
|
- Gisela Hafner
- vor 8 Jahren
- Abrufe
Transkript
1 Die Zukunft Des DatenschutZrechts für unternehmen Ausblick Auf die Zukunft des datenschutzrechts, insbesondere Auf den stand der europäischen datenschutz- GrundverordnunG Dr. Claus D. Ulmer, Konzernbeauftragter für den Datenschutz der Deutschen Telekom Gruppe Berlin, 4. März 2014
2 übersicht 1. EU-Datenschutzgrundverordnung (EU-DSGV) aktueller Stand 2. EU-Datenschutzgrundverordnung (EU-DSGV) die wichtigsten Änderungen 3. Privacy & Security Assessment 4. Big Data 5. Anwendungsbeispiel 6. Backup
3 eu-dsgv aktueller stand
4 eu-datenschutzgrundverordnung AKTUELLER STAND Zeitstrahl EU Datenschutzgrundverordnung Nov 10 Nov 11 Jan 12 März 12 Mai Beginn der Novellierung Erster geleakter Entwurf 1. offizieller Entwurf Beginn Beratung Parlament und Rat (Dauer mind. 18 Monate) Aktuell: Neuwahl des Europäischen Parlaments Inkrafttreten Verabschiedung im Ministerrat ungewiss Bevorstehende Neuwahl des Europäischen Parlaments im Mai 2-jährige Übergangsfrist
5 eu-dsgv Die WichtiGsten ÄnDerunGen eu-dsgv Die WichtiGsten ÄnDerunGen
6 eu-datenschutzgrundverordnung* DIE WICHTIGSTEN ÄNDERUNGEN One Stop Shop Aufsicht Privacy by design Privacy by default Anwendungsbereich Drittstaaten Verordnung Recht auf Löschung Privacy Impact Assessment Anonymisierung Pseudonymisierung Zertifizierungsmechanismen Viele Chancen aber auch einige Herausforderungen! *In der im Ausschuss für Bürgerliche Freiheiten, Justiz und Inneres am angenommenen Fassung
7 eu-datenschutzgrundverordnung DIE WICHTIGSTEN ÄNDERUNGEN und noch Datenschutzbeauftragter Datenaustausch in Unternehmensgruppen Datenportabilität Data Breach Notification Sanktionen
8 herausforderungen und chancen Herausforderungen: Strenge und harmonisierte Datenschutzstandards sind für das Kunden- vertrauen unerlässlich. Gleichzeitig müssen datengetriebene Geschäftsmodelle vorangebracht werden. Chancen: Business by Privacy Umsatz durch Kundenvertrauen, z. B.: Mobile Privacy, Made in Germany, European Cloud,, European Routing Notwendige Voraussetzungen Umfassende Angleichung auf Basis allgemeiner Datenschutzbestimmungen. Vermeidung von Doppelregulierung durch Daten- schutzrichtlinie für die elektronische Kommunikation (eprivacy Directive, epd). Anreiz zur Nutzung pseudonymer und anonymer Daten. Zertifizierung und Implementierung so genannter Group Admission (Gruppenberechtigungen). Stärkung durch Privilegierung von Unternehmen, die einen Datenschutzbeauftragten ernennen.
9 noch mehr Wert nicht mehr oder strengere regelungen sind die lösung sondern die sicherstellung der implementierung. Wir brauchen eine DatenschutZkuLtur
10 PriVacY & security assessment
11 einbindung Der PriVacY & security Bei Der Deutschen telekom Das Privacy & Security Assessment (PSA) Verfahren und seine Ziele Das Privacy & Security Assessment (PSA) ist das zentrale Verfahren, um Sicherheits- und Datenschutzanforderungen in mehr als zweitausend IT-/NT-Entwicklungsprojekten pro Jahr sicherzustellen. Idee Vorstudie Design Realisierung Betrieb Kategorisierung Freigabe Mit Abschluss der Ideenfindung: Kategorisierung der Sicherheits- und Datenschutzrelevanz. PSA-Verfahren A-Projekt Individuelle Betreuung durch GPR oder GIS B-Projekt Self Assessment durch das Projekt, Stichproben GPR/GIS C-Projekt GPR und GIS prüfen über Stichproben Das System erfüllt die Datenschutz- und Sicherheitsanforderungen. Restrisiken sind bekannt. Ziele Integration von Sicherheit und Datenschutz in Produkt- und Systementwicklung Risikomanagement: Projektkategorisierung - Fokussierung wertvoller Ressourcen auf die größten Risiken Privacy/Security by Design bedarfsgerechte Beratung prozessbegleitend von Projektbeginn bis zur Erstellung der Compliance Dokumentation Standardisierte Anforderungskataloge stellen komplexe Sachverhalte zielgerichtet zur Verfügung
12 BiG Data
13 BiG Data HINTERGRUND UND POSITION DER TELEKOM Welche Position vertritt die Deutsche Telekom? Bei der Vermittlung von Inhalten und Lösungen Berücksichtigung der besonderen Sensibilität der Öffentlichkeit und der Aufsichtsbehörden Bündelung der konzernweiten Überlegungen zu Big Data Eigenbindung der Deutschen Telekom durch Leitsätze für Big Data: Grundsätzliche Verwendung von anonymisierten Daten ohne Rückschluss auf Personen Keine Diskriminierung von Gruppen Transparenz für Bürger und Politik sowie Einbindung der Aufsichtsbehörden
14 BiG Data LEITSÄTZE DER DEUTSCHEN TELEKOM ZU BIG DATA Welche Position vertritt die Deutsche Telekom? 1. Die Deutsche Telekom ist sich ihrer gesellschaftlichen Verantwortung bewusst und wird Big Data Lösungen mit der notwendigen Sensibilität entwickeln. 2. Die Deutsche Telekom ist transparent über ihre Planungen und Lösungen im Bereich Big Data und sucht den Austausch mit Aufsichtsbehörden, Politik, staatlichen und nicht staatlichen Institutionen sowie Kunden und Bürgern. 3. Die Deutsche Telekom bekennt sich zur Kultur des Einverständnisses und wird personenbezogene Informationen nur mit Einwilligung des Betroffenen in Big Data Lösungen einbringen. 4. Die Deutsche Telekom verarbeitet Daten für Big Data Lösungen grundsätzlich in anonymisierter Form, wobei die Anonymisierung an der Quelle oder so quellnah wie möglich erfolgt. 5. Die Deutsche Telekom wird verschiedene anonymisierte Datenbestände nur so zusammenführen, dass eine mittelbare Rückführung auf einzelne Personen nicht möglich ist. 6. Die Deutsche Telekom wird auf Gruppenebene nur auswerten, wenn sichergestellt ist, dass die Gruppe dadurch nicht einem Diskriminierungsrisiko ausgesetzt wird. 7. Die Deutsche Telekom stellt Dritten keine Kundendaten zur Verfügung sondern lediglich die Ergebnisse eigener, interner Auswertungen. 8. Die Deutsche Telekom wird über etwaige Änderungen dieser Leitsätze transparent informieren.
15 anwendungsbeispiel
16 BeisPieL PriVacY BY DesiGn: BeGLeitunG Des Business marketplace Der Deutschen telekom transparenz durch icons Hosting-Standort Datenspeicherung in Deutschland Datenspeicherung in der EU Datenspeicherung in der Schweiz Datenspeicherung außerhalb EU & Schweiz Applikationsbetrieb Der Betrieb erfolgt durch die Deutsche Telekom. Es kommen die hohen Sicherheitsstandards der Deutschen Telekom zur Anwendung. Der Betrieb erfolgt auf der IT- Infrastruktur der Deutschen Telekom durch den Partner. Es kommen die hohen Sicherheitsstandards der Deutschen Telekom zur Anwendung. Der Betrieb der Applikation und der IT-Infrastruktur erfolgt durch den Partner. Es erfolgt eine regelmäßige Überprüfung der Sicherheitsstandards durch die Deutsche Telekom.
17 BeisPieL PriVacY BY DesiGn: BeGLeitunG Des Business marketplace Der Deutschen telekom transparenz durch icons Mouseover Office 365 wird durch unseren Partner betrieben. Datenspeicherung außerhalb EU & Schweiz
18 VIELEN DANK!
19 BackuP
20 Die WichtiGsten ÄnDerunGen übersicht Vollharmonisierung des europäischen Datenschutzrechts durch eine Verordnung Ein einheitliches Datenschutzrecht - nicht mehr 28 Einzelregelungen. Rechtssicherheit für EU-Bürger. Kohärentes Maß an Datenschutz. Stärkung des Vertrauens der Nutzer in ein einheitlich hohes Datenschutzniveau in Europa. Vermeidung von Wettbewerbsverzerrungen.
21 Die WichtiGsten ÄnDerunGen übersicht Räumlicher Anwendungsbereich (Art. 3) Anwendbarkeit der EU-DSGV auf Unternehmen in Drittländern, die ihr Serviceangebot an EU- Bürger richten. Verarbeitung personenbezogener Daten von Personen mit Wohnsitz in der Europäischen Union. Unternehmen aus einem Drittland sind verpflichtet, einen Verantwortlichen in der EU zu ernennen.
22 Die WichtiGsten ÄnDerunGen übersicht One Stop Shop (Art. 51) Ein fester Ansprechpartner für ganz Europa für Unternehmen und Bürger. Kohärenzverfahren (Art. 57 ff.) Zusammenarbeit von Aufsichtsbehörden mit dem Ziel, eine einheitliche Auslegung der EU-DSGV sicherzustellen. Harmonisierung und Rechtssicherheit. Vereinfachung bei internationalen Projekten. Kritik: Kohärenzverfahren schwächt die Autonomie und Unabhängigkeit von Datenschutzbehörden.
23 Die WichtiGsten ÄnDerunGen übersicht Recht auf Löschung, Recht auf Vergessenwerden (Art. 17) Die betroffene Person kann von dem für die Verarbeitung Verantwortlichen die Löschung seiner personenbezogenen Daten den Verzicht auf weitere Veröffentlichungen und von Dritten die Löschung von sämtlichen Verknüpfungen, Kopien und Vervielfältigungen verlangen. Kritik: Technische Umsetzung ist problematisch.
24 Die WichtiGsten ÄnDerunGen übersicht Datenschutz-Folgenabschätzung (Art. 33) Weitergehend als Vorabkontrolle im deutschen Datenschutzrecht. Beteiligung des bestellten Datenschutzbeauftragten oder der Aufsichtsbehörde an dem Verfahren. Vorabbeteiligung der Betroffenen ist entfallen.
25 Die WichtiGsten ÄnDerunGen übersicht Privacy by design and privacy by default (Art. 23) Sicherstellung des Datenschutzes und Wahrung der Betroffenenrechte durch angemessene technische und organisatorische Maßnahmen: Während des gesamten Lebenszyklus der Datenverarbeitung. Berücksichtigung des neusten Stands der Technik, des aktuellen technischen Wissens, internationaler Best Practices und der mit der Datenverarbeitung verbundenen Risiken. Datenschutzfreundliche Voreinstellungen: Stärkung des Zweckbindungsprinzips. Nur berechtigte Nutzer erhalten Zugang zu den personenbezogenen Daten.
26 Die WichtiGsten ÄnDerunGen übersicht Zertifizierung (Art. 39) Neu: Europäisches Datenschutzsiegel mit fünfjähriger Gültigkeit. Fördert Datenschutz als Wettbewerbsvorteil. Stärkung des Vertrauens der Verbraucher. Einheitliches Siegel fördert Vergleichbarkeit von Produkten. Bestätigt Datenverarbeitung im Einklang mit der Verordnung. Ermöglicht Datenübertragung in Drittländer. Erleichterung bei der Auftragsdatenverarbeitung (Art. 26 Abs. 3a)
27 Die WichtiGsten ÄnDerunGen übersicht Einwilligung / Opt in (Art. 4 Nr. 8 i.v.m. Art 6 und Art. 7) Ausdrückliche Einwilligung auf informierter Basis ist der Grundsatz. Einwilligung kann auch durch eine eindeutige Handlung gegeben werden. Kritik: Anwendbarkeit auf vorhandene Kundenbeziehungen und sehr große Zahl an datenschutzrelevanten Verarbeitungsvorgängen, ebenfalls keine Lösungen zum Widerruf der Einwilligung.
28 Die WichtiGsten ÄnDerunGen übersicht Anonymisierung Pseudonymisierung (Art. 4 Nr. 2a, Erwägung 23 und 38) Erfordernis klarer Regeln und Festlegungen für anonyme und pseudonyme Daten (Erleichterung für datengetriebene Innovationen). Erfordernis klarer Regeln und Festlegungen für anonyme und pseudonyme Daten (Erleichterung für datengetriebene Innovationen). Herausnahme anonymer Daten aus Geltungsbereich der EU-DSGV. Anreize für Datenverantwortliche (Data Controllers) zur Nutzung pseudonymer Daten wünschenswert.
29 Die WichtiGsten ÄnDerunGen übersicht Verhältnis zur eprivacy Richtlinie (Art. 89) Koexistenz von eprivacy Richtlinie (epd ( epd) und EU-DSGV. Gleichwertige Services werden unterschiedlich behandelt, was eine einheitliche Nutzererfahrung unmöglich macht. Eine spätere Änderung der epd bietet nicht die erforderliche Rechtskonformität. Alle Aspekte, die sowohl in der epd als auch in der EU-DSGV abgedeckt sind, sollten in der epd aufgehoben werden.
30 Die WichtiGsten ÄnDerunGen übersicht Datenschutzbeauftragter (Art. 35 ff.) Bestellung, wenn die Datenverarbeitung mehr als Personen pro Jahr betrifft. Direkte Berichtslinie zur Geschäftsführung. Übertragung der Ressortverantwortung für den Datenschutz an ein Mitglied der Geschäftsführung. Einführung eines Datenschutzbeauftragten in einem Konzern.
31 Die WichtiGsten ÄnDerunGen übersicht Datenaustausch in Unternehmensgruppen (Art. 3 Nr. 17, Art. 22 Abs. 3a) Definition von Unternehmensgruppe. Kein explizites Konzept für den Datenaustausch innerhalb von Unternehmensgruppen. Konzept der gemeinsam für die Verarbeitung Verantwortlichen. Verbindliche unternehmensinterne Vorschriften (BCR) nur für den internationalen Datenverkehr außerhalb der EU.
32 Die WichtiGsten ÄnDerunGen übersicht Datenportabilität (Art. 15) Alt: Recht auf Datenportabilität (Art. 18). Neu: Integration in das Recht auf Datenzugang (Art. 15) Kopie der Daten in einem interoperablen gängigen elektronischen Format. Verpflichtung, alle zumutbaren Maßnahmen zu ergreifen, um zu überprüfen, ob die Person, die Zugang zu den Daten beantragt, die betroffene Person ist.
33 Die WichtiGsten ÄnDerunGen übersicht Data Breach Notification (Art. 31) Benachrichtigung der Aufsichtsbehörde bei einer Verletzung des Schutzes personenbezogener Daten. Keine ausdrücklichen Fristen Meldung ohne unangemessene Verzögerung. Erwägung Nr. 67 nicht mehr als 72 Stunden. Kritik: Die Definition der Datenschutzverletzung ist zu weit gefasst.
34 Die WichtiGsten ÄnDerunGen übersicht Geldstrafen / Sanktionen (Art. 78 f.) Verschärfung der Sanktionsregeln. Bis zu ,- oder bis zu 5 % des jährlichen weltweiten Jahresumsatzes eines Unternehmens.
35 ihr kontakt Zu uns Deutsche Telekom AG Group Headquarters, Group Privacy Friedrich-Ebert Ebert-Allee Bonn Sie erreichen uns per unter per D unter per Telefon unter (kostenfrei)
NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN. Dorothee Schrief, it-sa Nürnberg,
NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN Dorothee Schrief, it-sa Nürnberg, 07.10. 09.10.2014 DATENSCHUTZ DATENSICHERHEIT WORUM GEHT S? SCHUTZ DES MENSCHEN DATENSCHUTZ SCHUTZ
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrDer/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung
Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Dr. Britta A. Mester Carl von Ossietzky Universität Oldenburg Folie 1 Dr. Britta A. Mester/AK-Recht Rückblick EU-DSGVO 2012: Entwurf
MehrDatenschutzrechtliche Anforderungen an Big- Data Konzepte
Datenschutzrechtliche Anforderungen an Big- Data Konzepte Datenschutztag 2015, Köln 23 September 2015 Kathrin Schürmann, Rechtsanwältin 1 2015 ISiCO Datenschutz GmbH All rights reserved Big Data Ein Definitionsversuch:
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrEU-DS-GVO: Folgen für die Wirtschaft. Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft
Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Seite 2 Inhalt: Folgen
MehrDienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München
Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
Mehr1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung...
1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 2 1.1.1 Rechtsnatur und Anwendungsbereich der neuer EU-
MehrVielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.
Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrDr. Eva Souhrada-Kirchmayer. 27. Mai 2011. Status Quo
Strategie der EU-Kommission über den künftigen Datenschutz Dr. Eva Souhrada-Kirchmayer 27. Mai 2011 Status Quo Europarats-Konvention ETS 108 aus 1981 EU-Grundrechtecharta (verbindlich seit VvL) Richtlinie
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrErstellung eines Verfahrensverzeichnisses aus QSEC
Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht
MehrDATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG. Erfahrungen und Vorgehen in der Praxis
DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG Erfahrungen und Vorgehen in der Praxis Softwareentwicklung bei der Deutschen Telekom Historie: - explizite Datenschutzberatung von Software- und Systementwicklungen
Mehr1. bvh-datenschutztag 2013
1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE
MehrVerordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)
Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Vom 20. Dezember 2001, BGBl. I S. 3854 geändert am 4. Dezember 2002, BGBl I S. 4456 zuletzt geändert am 13. Februar 2004, BGBl I S. 216
MehrEU-Datenschutz Konkrete Maßnahmen trotz offenem Ausgang
EU-Datenschutz Konkrete Maßnahmen trotz offenem Ausgang Bird&Bird LawCamp 20. April 2013 Dr. Sebastian Kraska Rechtsanwalt, Externer Datenschutzbeauftragter Tel.: 089 1891 7360 Internet: www.iitr.de E-Mail:
MehrKonzepte der Selbstkontrolle der Industrie
Aus Sicht des Bayerischen Landesamtes für Datenschutzaufsicht: Konzepte der Selbstkontrolle der Industrie 3. Münchner Datenschutztag München, 16. Oktober 2014 Thomas Kranig Bayerisches Landesamt für Datenschutzaufsicht
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrGeprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10
Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
Mehrlassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.
Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrDie Zukunft der Datenschutzaufsicht
Die Zukunft der Datenschutzaufsicht Dr. Alexander Dix, LL.M. Berliner Beauftragter für 7. eco-mmr-kongress Berlin 4. März 2014 06.03.2014 Alexander Dix 1 Status quo in Deutschland und Europa Föderales
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrDatenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI
Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrDatenschutzhinweise zum VAPIANO PEOPLE Programm
Datenschutzhinweise zum VAPIANO PEOPLE Programm Stand: 30. August 2013 Der Schutz Ihrer Daten ist uns sehr wichtig. Daher möchten wir Sie ausführlich und verständlich über die Verarbeitung Ihrer Daten
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrDie Zukunft des Melderegisters in Sozialen Medien oder als Open Data?
Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrVerbrauchertipp! Gesetz zur Button-Lösung
Verbrauchertipp! Gesetz zur Button-Lösung ab 01.08.12 Gesetz zur Änderung des Bürgerlichen Gesetzbuchs zum besseren Schutz der Verbraucherinnen und Verbraucher vor Kostenfallen im elektronischen Geschäftsverkehr
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrBig Data in der Medizin
Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche
MehrStellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar?
Stellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar? 04.06.2013 Medical Apps 2013 Kathrin Schürmann, Rechtsanwältin 1 2013 ISiCO Datenschutz GmbH All rights reserved 2 1 Chancen und Risiken
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
MehrDATENSCHUTZRECHTLICHE ANFORDERUNGEN
DATENSCHUTZRECHTLICHE ANFORDERUNGEN AN BIG DATA KONZEPTE KATHRIN SCHÜRMANN, RECHTSANWÄLTIN Big Data Ein Definitionsversuch: Big Data bezeichnet die wirtschaftliche sinnvolle Gewinnung und Nutzung entscheidungsrelevanter
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrM e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen
Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund
MehrDatenschutz im E-Commerce
Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de
MehrBig Data Was ist erlaubt - wo liegen die Grenzen?
Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data
MehrBefragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher
Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrHUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik
HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees
MehrGDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrDatenschutz-Management und Audit Software "Datenschutz Assistent"
08. Oktober 2015 / IHK-Informationssicherheitsforum für kleine und mittlere Unternehmen itsa 2015 Dipl.-Ing. Christiane Warm Andreas Schmidt Datenschutz Schmidt GmbH & Co. KG www.datenschutzschmidt.de
MehrKurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH
Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen
und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrGoogle Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de
Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Inhalt des Angebots Kostenlos, es sei denn mehr als 5 Mio. Page Views monatlich:
MehrVorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES
EUROPÄISCHE KOMMISSION Brüssel, den 7.6.2016 COM(2016) 366 final 2016/0167 (NLE) Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES zur Ersetzung der Listen von Insolvenzverfahren, Liquidationsverfahren
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrRichtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz
Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME
ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME 1. ALLGEMEINE ANGABEN ZUR VERANTWORTLICHEN STELLE 1.1 NAME UND ANSCHRIFT DER VERANTWORTLICHEN
MehrMustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -
DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a
MehrVerordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)
05.07.2005 Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) vom 20. Dezember 2001 (BGBl. I S. 3854), zuletzt geändert durch Artikel 1 der Verordnung vom 13. Februar 2004 (BGBl. I S. 216)
MehrDatenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?
Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer
MehrIHR PATIENTENDOSSIER IHRE RECHTE
IHR PATIENTENDOSSIER IHRE RECHTE Im Spital, in der Klinik bestimmen Sie, wie Sie über Ihre Krankheit und deren Behandlung informiert werden wollen und wer informiert werden darf Information Patientendossier
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrLenkung der QM-Dokumentation
Datum des LAV-Beschlusses: 08.05.2007 Seite1 von 5 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 1 3 Begriffe, Definitionen... 1 4 Beschreibung... 2 4.1 Struktur der QM-Dokumentation... 2 4.2 Aufbau der
MehrDatenschutz im Unternehmen. Was muss der Unternehmer wissen?
Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein
MehrDatenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg
Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen
MehrBU-Optimierung: Mehr Schutz für ALLE! Berufsunfähigkeit. www.volkswohl-bund.de
BU-Optimierung: Mehr Schutz für ALLE! Berufsunfähigkeit www.volkswohl-bund.de Machen Sie jetzt mehr aus Ihrer BU Sie haben sich schon vor einiger Zeit mit dem Abschluss einer Berufsunfähigkeitsversicherung
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrBig Data wohin geht das Recht. Claudia Keller, Rechtsanwältin
Big Data wohin geht das Recht Claudia Keller, Rechtsanwältin Zürich, 24. September 2014 1 Schlagwort Big Data Big Data describes the process of extracting actionable intelligence from disparate, and often
MehrDas digitale Klassenund Notizbuch
Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrIMI datenschutzgerecht nutzen!
Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum
MehrDer Europäische Datenschutzbeauftragte
Der Europäische Datenschutzbeauftragte Peter Hustinx Europäischer Datenschutzbeauftragter Joaquín Bayo Delgado Stellvertretender Datenschutzbeauftragter Eine wachsende Zahl von Tätigkeiten der Europäischen
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrRechtssicher in die Cloud so geht s!
Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...
MehrDATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN
DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN Was ist meine Grundlage für Speicherung von personenbezogenen Daten, was darf ich speichern und für wie lange? Hanno Wagner WER BIN ICH? Hanno,Rince
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
Mehr