A. Rahmenbedingungen und Datenschutzorganisation. Verhältnis von Compliance-Funktion, Risikomanagement. Datenschutz.
|
|
- Anneliese Ackermann
- vor 8 Jahren
- Abrufe
Transkript
1 Inhaltsverzeichnis A. Rahmenbedingungen und Datenschutzorganisation I. II. 1 Verhältnis von Compliance-Funktion, Risikomanagement und Datenschutz 3 Compliance 3 Risikomanagement 5 Datenschutz 6 Bearbeitung von Compliance-Themen 8 Maßgebliche Grundsätze der Datenerhebung, -verarbeitung und -übermittlung 10 Datenschutzgrundsätze Grundsatz: Rechtliche Gestattung zur Datenverarbeitung Zweckbindungsgrundsatz Grundsatz der Datensparsamkeit und der Datenvermeidung Verhältnismäßigkeitsgrundsatz 10 Praxistest Präventivverbot mit Erlaubnisvorbehalt Zweckbindung Grundsatz der Datensparsamkeit und der Datenvermeidung Verhältnismäßigkeitsgrundsatz 5. Zwischen- und Endergebnis III. Datenschutzbeauftragter Bestellung des DSB 22 Eignung Fachkunde Zuverlässigkeit Aufgaben des DSB Überwachung und Vertrautmachung Einbindung des DSB VII
2 IV. Internes und Externes Verfahrensverzeichnis 28 V. 29 Technische und organisatorische Maßnahmen VI. Datenschutzkonzept 31 VII. Verträge der datenverarbeitenden Stelle mit Dritten 33 Vertragsmanagement 33 Internationaler Datentransfer Standardvertragsklauseln Binding Corporate Rules (BCR) Besondere Abkommen mit Staaten Datenaufbewahrungsmanagement und Development Lifecycle Process Elektronische Archivierung und Löschungspflicht Zur Archivierung und Löschung folgender Praxisfall VIII. Datenschutz im Bankenkonzern VIII Besonderer Stellenwert 41 Bankgeheimnis 41 Allfinanzklauseln 42 B. Kundendatenschutz II. 38 IX. Bußgeld- und Strafvorschriften I Ausgangspunkt 49 Datenschutz und Bankgeheimnis 49 Datenschutzrechtliche Zulässigkeit 50 Analyse von Kundendaten
3 III. Scoring 54 Anwendungsbereich Zulässigkeitsvoraussetzungen IV. Automatisierte Einzelentscheidung V Datenweitergabe an Auskunfteien VI. Werbliche Ansprache von Kunden und potentiellen Kunden 64 Briefwerbung Werbung per Telefon, Fax, SMS und Einwilligung VII. Kundenzufriedenheitsbefragungen VIII. Widerspruchsrecht Allgemeines Widerspruchsrecht Widerspruchsrecht bei Werbung und Markt- und Meinungsforschung IX
4 79 80 IX. Recht auf Auskunft 80 X. Wesentlicher Inhalt Anwendungsbereich Inhalt der Auskunft Verfahren und Form der Auskunft Ausnahmen von der Auskunftspflicht 5. Verstoß gegen die Auskunftspflicht Weitere Rechte der Betroffenen (Berichtigung, Löschung und Sperrung) Recht auf Berichtigung Recht auf Löschung Recht auf Sperrung XI. Informationspflicht gegenüber Kunden nach 42a BDSG (sog. Datenpannen) XII. Literaturverzeichnis 93 C. Arbeitnehmerdatenschutz und Fraud-Maßnahmen I. Grundlagen des Beschäftigtendatenschutzes X 86 Die rechtliche Ausgangslage unter besonderer Berücksichtigung von 32 BDSG Definition des Beschäftigten Der Datenschutz des Beschäftigten n
5 II. Datenschutz in der Bewerbungsphase Erheben und Speichern in der Bewerbungsphase Verarbeiten und Nutzen in der Bewerbungsphase Datenschutz im Beschäftigungsverhältnis Erheben und Speichern nach Einstellung Verarbeiten und Nutzen im Beschäftigungsverhältnis n für den Fachbereich Zusammenfassende für die Revision/Wirtschaftsprüfung Zusammenspiel mit der Compliance-Organisation 113 Abgrenzung von Compliance und Datenschutz 113 n für betroffene Abteilungen (insbesondere Personal und Datenschutz) für Revision und Wirtschaftsprüfung 115 III. Zulässigkeit der Verarbeitung von Mitarbeiter- und Kundendaten in Research Systemen Was ist ein Research? Die Regelung zum Research in 25 c Abs. 1 und 2 KWG c KWG und der Datenschutz 119 Vorschlag für die Praxis n 5. Hausintern (Fraud, Geldwäsche und Datenschutz) 5. für Revision und Wirtschaftsprüfung 121 IV. Erhebung von Beschäftigtendaten zur Aufdeckung von Straftaten/behördliche Ermittlungsbefugnisse Aufdeckung von Straftaten und behördliche Ermittlungsbefugnisse Aufdeckung von Straftaten Behördliche Ermittlungsbefugnisse XI
6 V. n n Aufdeckung von Straftaten n Behördliche Ermittlungsbefugnisse Literaturverzeichnis D. Technische und organisatorische Maßnahmen zur Einhaltung besonderer Vorgaben für Datenschutz/-sicherheit I. 137 II. Begriffsbestimmungen 141 III. Besondere Maßnahmen zur Zutrittskontrolle 143 Festlegung der Zutrittsberechtigung zu Hardware Komponenten Einleitung Zutrittsregelungen für bestimmte Personengruppen und für Ausnahmesituationen Einsatz von Zufallsuntersuchungen IV. Benutzerkontrolle der Datenverarbeitungssysteme XII Überwachung der Zugangsberechtigungen
7 5. V. Passwort-Identifikation des Benutzers 5. Maßnahmen zur Zugriffskontrolle Beschränkung des Zugriffs auf den erforderlichen Umfang (Need-To-Know-Prinzip) Laufende Aktualisierung der Zugriffsberechtigungen Protokollierung der Zugriffe und Auditierung von Benutzerrechtezuweisungen Abgrenzung der dem Betriebsprüfer vorzulegenden steuerlich relevanten Daten XIII
8 5. 5. Neue Entwicklungen: Cloud Computing VI. Weitergabekontrolle personenbezogener Daten Klassifizierung von Datenträgern nach Schutzbedarf Richtlinien für die Durchführung von Transfers Überprüfung der Identität der Empfänger VII. Kontrollen bei der Auftragsdatenverarbeitung (Outsourcing Management) XIV Vorgaben für eine zweckmäßige Betriebsorganisation
9 Verbindliche Festlegung sämtlicher Arbeitsabläufe Überwachung der Einhaltung von Arbeitsanweisungen VIII. Verfügbarkeitskontrolle Business Continuity Management IX. Literaturverzeichnis E. Umsetzung, Prüfung und Beurteilung des internen IT-Sicherheitsmanagements I. II Regulatorische Anforderungen an die IT-Sicherheit Grundsätzliches Grundsätzliches Struktur dieses Abschnittes Umsetzung, Prüfung und Beurteilung des internen IT-Sicherheitsmanagements Prüfungsumfeld Bedeutung Zwischenfazit Prüfungsumfeld XV
10 XVI Prüfung und Beurteilung von IT-Umfeld und -Organisation Strategienpyramide Strategien IT-Organisation IT-Organisation Einzubeziehende Bereiche IT-Risikomanagement auf Gruppenebene IT-Risikomanagement auf Gruppenebene Abgleich der Geschäftsprozesse mit Organisationsrichtlinien und Prozessbeschreibungen Prüfungsvorgehen Abgleich der Geschäftsprozesse mit dem Anweisungswesen Funktionstrennung mittels Kompetenzregelungen und Bearbeitungsvermerke 5. Beachtenswerte Aspekte bei der Umsetzung der Funktionstrennungen, Kompetenzregelung und Bearbeitungsvermerke 5. technische Umsetzung der Funktionstrennung und Kompetenzen Prüfung des Unsicherheitsfaktors Mensch (Anwendungsfehler, Manipulation) 6. Problemskizzierung 6. Unsicherheitsfaktor Mensch Ad-hoc-Prüfung von Teilen des IKS durch Mitarbeiter unterschiedlicher Bereiche 7. Nur eine Aufgabe der Revision? 7. Funktionsprüfung IKS durch Mitarbeiter unterschiedlicher Bereiche
11 III. Überprüfung und Beurteilung infrastruktureller IT- RisikoAufnahme Prüfungshandlungen Zwischenfazit Überprüfung und Beurteilung infrastruktureller IT- Schutzfunktionen an Schnittstelle zwischen ITInfrastruktur und Internet Ausgangslage Zwischenfazit Schutzfunktionen an der Schnittstelle zwischen IT-Infrastruktur und Internet Beschränkung der Zugriffsrechte Grundsätzliches Beschränkung der IT-Zugriffsrechte Prüfung und Beurteilung des IT-Notfallkonzepts Grundsätzliche Anforderungen an eine IT-Notfallkonzeption Zwischenfazit Prüfung und Beurteilung des IT-Notfallkonzepts Sicherung der IT-Infrastruktur durch projektbegleitende Prüfungen 5. Zielsetzung 5. Sicherung der IT-Infrastruktur durch projektbegleitende Prüfungen IV. Prozessbegleitung und Prüfung für die Entwicklung und den Einsatz von IT-Anwendungen Organisatorische Rahmenbedingungen Organisatorische Rahmenbedingungen (Prozessbegleitung und Prüfung bei Entwicklung und Einsatz von IT-Anwendungen) 313 XVII
12 5. V. XVIII Standardisierte Verfahren zur Veränderung der IT-Anwendungen/ IT-Systeme Change-Management als zentraler Ansatzpunkt Standardisierte Verfahren zur Veränderung der IT-Anwendungen/IT-Systeme Festlegung der Kriterien für Zeitpunkt, Art und Umfang von Prüfungshandlungen Festlegung des Rahmens der Begleitung/Prüfung Zeitpunkt, Art und Umfang der Projektbegleitungen Prüfung der Programmentwicklung, Verfahren zur Bewertung und Auswahl von (zu erwerbenden) Programmen Idealtypischer Ablauf Prüfung der Programmentwicklung, Verfahren zur Bewertung und Auswahl von (zu erwerbenden) Programmen Information der Geschäftsleitung bei schwerwiegenden Bedenken gegen den Programmeinsatz 5. Ziel der Projekt-/Prozessbegleitung 5. Information der Geschäftsleitung bei schwerwiegenden Bedenken Auslagerung von IT-Systemen sowie IT-gestützten betrieblichen Funktionen Rahmenbedingungen Rahmenbedingungen Auslagerung Integration der Kontroll- und Steuerungskreisläufe des Outsourcingnehmers in das IT-Sicherheitsmanagement des Outsourcinggebers Integrationserfordernis von outgesourcten Bereichen in die Unternehmenssteuerung Rahmenbedingungen Auslagerung
13 (Teil-) Outsourcing der besonders unternehmenskritischen IT-Sicherheit IT-Sicherheitsmanagement outsourcen? Outsourcing IT-Sicherheitsmanagement Technisch-organisatorische Anforderungen unter Datenschutz- und Datensicherheitsaspekten Grundsätze technisch-organisatorische Anforderungen VI. Literaturverzeichnis F. Aktuelle Sonderthemen der IT-Sicherheit und des Datenschutzes I. II Cloud Computing 347 Fundstellen 347 Wesentlicher Inhalt 347 Grundlagen des»cloud Computing«347 Allgemeine datenschutzrechtliche Bewertung des Cloud Computing 349 n 355 Datenschutz und»bring Your Own Device«356 Fundstellen 356 Wesentlicher Inhalt Grundlagen von»bring Your Own Device«Datenschutzrechtliche Bewertung von»bring Your Own Device« n 362 III.»Big Data«/Datawarehouse Technologien Fundstellen 363 Wesentlicher Inhalt Geschäftsrelevanz von»big Data« XIX
14 5. Allgemeine datenschutzrechtliche Bewertung von Big Data Datenschutzrechtlich Bewertung von Big Data Services von der Erhebung bis zur Auswertung Einzelfragen der technisch-organisatorischen Absicherung von Big Data Analysen Fazit n IV. Privacy-Invasive Devices V. II Fundstellen 373 Wesentlicher Inhalt 373 Compliance Technology 374 Fundstellen 374 Wesentlicher Inhalt 374 Praktikerhinweise Datenschutzaudit nach 9a BDSG 379 Sichtung und Begutachtung der Unterlagen 381 Auditierung vor Ort 384 Bewertung und Analyse 386 Abschlussmeeting Nach dem Audit ist vor dem Audit Prüfung durch die Aufsichtsbehörde Prüfung durch die Aufsichtsbehörde Fazit 390 Prüfungen der Innenrevision 390 Datenschutz und Revision III. Literaturverzeichnis XX 367 G. Das Datenschutzaudit nach 9a Bundesdatenschutzgesetz I
A. Rahmenbedingungen und Datenschutzorganisation (Bunuel/ Gaess) 1. C. Arbeitnehmerdatenschutz und Fraud-Maßnahmen (Hallermann) 125
Inhaltsübersicht Vorwort (Weimer) 1 A. Rahmenbedingungen und Datenschutzorganisation (Bunuel/ Gaess) 1 B. Kundendatenschutz (Lang) 67 C. Arbeitnehmerdatenschutz und Fraud-Maßnahmen (Hallermann) 125 D.
MehrBDSG - Interpretation
BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG
MehrDatenschutz & IT-Sicherheit
Datenschutz & IT-Sicherheit Umsetzungsanleitung und -prüfung für Kreditinstitute in der Praxis Herausgegeben von Michael Berndt Mit Beiträgen von Andreas Kolb Michael Borchert Björn Toemmler ERICH SCHMIDT
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrInhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...
2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrDatenschutz und Systemsicherheit
Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrRechtliche Anforderungen an Cloud Computing in der Verwaltung
Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,
MehrProfiling im Lichte der Datenschutz-Grundverordnung
Profiling im Lichte der Datenschutz-Grundverordnung 3. Münchner Datenschutztag, 16.10.2014 Dr. Falk Böhm DSB Kabel Deutschland München, 16.10.2014 Profiling im Lichte des Verordnungsentw urfs C1 Öffentlich
MehrInformationen zur Schriftenreihe zum Selbststudium. für. Datenschutzbeauftragte
Sachverständigen-Ausbildung Datenschutz-Ausbildung Energieberater-Ausbildung Praxis-Schulungen Sachverständigen-Software Europaweite Sachverständigenvermittlung Zertifizierung nach DIN EN ISO 9001:2008
MehrDatenschutz im Client-Management Warum Made in Germany
Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrCloud Computing und Datenschutz
Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
MehrBearbeitungs- und Prüfungsleitfaden Datenschutz & IT-Sicherheit
Bearbeitungs- und Prüfungsleitfaden Datenschutz & IT-Sicherheit Neue Herausforderungen für die Interne Revision und den Datenschutzbeauftragten von Banken uind Sparkassen aufgrund der jüngsten BDSG-Novellen
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrKirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos
Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
Mehr- Datenschutz im Unternehmen -
- Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis
MehrGrundlagen Datenschutz
Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrApps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln
Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII
MehrArbeitnehmerdatenschutz
Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz
Mehr1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung
1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der
MehrIT-Compliance und Datenschutz. 16. März 2007
IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot
MehrRechtlicher Rahmen für Lernplattformen
Rechtlicher Rahmen für Lernplattformen Johannes Thilo-Körner Plattlinger Str. 58a, 94486 Osterhofen, Mobil.: 0151 / 61 61 46 62; Tel.: 09932 / 636 13 66-0, Fax.: 09932 / 636 13 66-9 E-Mail: Johannes@Thilo-Koerner-Consulting.de,Web:
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrDatenschutzrecht. Von Dr. Marie-Theres Tinnefeid. Dozentin für Datenschutzrecht und Dr. jur. Helga Tubies Regierungsdirektorin. 2.
2008 AGI-Information Management Consultants May be used for personal purporses only or by Datenschutzrecht libraries associated to dandelon.com network. Von Dr. Marie-Theres Tinnefeid Dozentin für Datenschutzrecht
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrDATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015
DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement
MehrDatenschutz für den Betriebsrat PRAXISLÖSUNGEN
Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrStrategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der
Strategische Umsetzung von Corporate Social Responsibility in Klein- und Mittelständigen Unternehmen in Bayern unter besonderer Berücksichtigung der Herausforderungen der Internationalisierung Erik Lindner
MehrErstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
MehrEU-Datenschutz Konkrete Maßnahmen trotz offenem Ausgang
EU-Datenschutz Konkrete Maßnahmen trotz offenem Ausgang Bird&Bird LawCamp 20. April 2013 Dr. Sebastian Kraska Rechtsanwalt, Externer Datenschutzbeauftragter Tel.: 089 1891 7360 Internet: www.iitr.de E-Mail:
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrDatenschutz im Spendenwesen
Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher
MehrDatenverwendung und Datenweitergabe - was ist noch legal?
RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung (GDD) e.v. Pariser Str. 37 53117 Bonn Tel.: 0228-694313 Fax: 0228-695638 E-Mail: jaspers@gdd.de Die GDD e.v. Die GDD
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine
MehrCheckliste zum Umgang mit Personalakten
Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte
MehrWinfried Rau Tankstellen Consulting
Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats
MehrGDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
MehrBayerisches Landesamt für Datenschutzaufsicht
Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrInhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17
Inhaltsverzeichnis Abbildungsverzeichnis 15 Einleitung 17 : b-government und die Europäische Dienstleistungsnchthnie Entwicklung des E-Govemment in Deutschland I. Der Begriff II. Ursprung und Ziele 1.
MehrA. Erwartungshaltung der Bankenaufsicht an die Tätigkeit der Internen Revision im Rahmen der Projektbegleitung (Büschelberger/Pescbel) 9
INHALTSÜBERSICHT Inhaltsübersicht Vorwort des Herausgebers (Becker) 1 Geleitwort (Bantleon) 4 A. Erwartungshaltung der Bankenaufsicht an die Tätigkeit der Internen Revision im Rahmen der Projektbegleitung
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrRichtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz
Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrSecorvo. Partner und Unterstützer
Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße
MehrVorwort des betreuenden Herausgebers 1. A. Die Prüfung der Problemkreditbereiche durch die Interne Revision 3
Inhaltsverzeichnis Vorwort des betreuenden Herausgebers 1 A. Die Prüfung der Problemkreditbereiche durch die Interne Revision 3 1. Einleitung 5 2. Prüfungstechniken/Prüfungsansätze 6 2.1. Bedeutung der
MehrPragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?
Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf
MehrDer Konzerndatenschutzbeauftragte
Sebastian Braun-Lüdicke Der Konzerndatenschutzbeauftragte Eine Analyse der rechtlichen und praktischen Bedeutung Mit einem Geleitwort von Prof. Dr. Alexander Roßnagel GABLER EDITION WISSENSCHAFT IX Inhaltsverzeichnis
MehrDatenschutz in der Unternehmenspraxis
GmbH 2015 Besuchen Sie uns! it-sa 2015, Halle 12.0 / 12.0-452 Datenschutz in der Unternehmenspraxis Simone Heinz, SIZ GmbH Auditorium, it-sa 2015, 06.10.2015 Unsere 190+ Mitarbeiter setzen seit 1990 Maßstäbe
MehrAuftragsdatenverarbeiter: Darf s ein bißchen mehr sein?
Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella
MehrDatenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)
Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrDatenschutz im Unternehmen. Was muss der Unternehmer wissen?
Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein
MehrVorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7
INHALTSÜBERSICHT Inhaltsübersicht Vorwort des betreuenden Herausgebers (Berndt)... 3 A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 B. Umwelt- und Unternehmensanalyse zur
MehrDatenschutz im Arbeitsverhältnis
Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen
MehrZählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen
Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz
MehrBetriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus
Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme Struktur, Elemente und Ausgestaltung nach IDW PS 980 Von Dr. Karl-Heinz Withus ERICH SCHMIDT VERLAG Inhaltsverzeichnis Geleitwort Vorwort
MehrMerkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG
Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrLeitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen
Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
Mehr"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag
Mehr1. bvh-datenschutztag 2013
1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE
MehrCorporate Social Responsibility am Beispiel der deutschen Versicherungsbranche und der ARAG SE
Michael Bischof Nachhaltigkeit und Versicherungen Corporate Social Responsibility am Beispiel der deutschen Versicherungsbranche und der ARAG SE Tectum Verlag sverzeichnis Inhaltsverzeichnis VII Abbildungsverzeichnis
MehrDQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main
DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main Achtung! Auftragsdatenverarbeitung Datenschutz-Kurzcheck
MehrGuter Datenschutz schafft Vertrauen
Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens
MehrAUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ
AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes
Mehr1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?
Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?
MehrAufbau einer Datenschutz-Organisation im Unternehmen
Aufbau einer Datenschutz-Organisation im Unternehmen Bird&Bird LawCamp 09.03.2015 Dr. Sebastian Kraska Rechtsanwalt, Dipl.-Kfm. Externer Datenschutzbeauftragter Telefon: 089 1891 7360 Internet: www.iitr.de
MehrHypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern
Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrDatenschutz Schnellcheck. Referent Jürgen Vischer
Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein
MehrDas neue Datenschutzgesetz 2009 - Konsequenzen für den betrieblichen Datenschutz
Das neue Datenschutzgesetz 2009 - Konsequenzen für den betrieblichen Datenschutz Eine Veranstaltung der IHK Regensburg am 27.10.2009 Referentin: Sabine Sobola, Rechtsanwältin, Lehrbeauftragte für IT-Recht
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrFokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich?
Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? IKT-Forum der Hochschule Ansbach Donnerstag 13. November 2014 / 17:30 bis 19:15 Uhr 91522 Ansbach
MehrFirmeninformation zum Datenschutz
BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Firmeninformation zum Datenschutz Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax: (0981)
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
Mehr