Privacy by Design in der Praxis
|
|
- Hilko Lorentz
- vor 6 Jahren
- Abrufe
Transkript
1 Privacy by Design in der Praxis Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Berlin, Datenschutz durch Technik: mehr als Datensicherheit Überblick Anforderungen der EU-Datenschutz- Grundverordnung Das Standard-Datenschutzmodell als Kompass für die Praxis Systemgestaltung mit Datenschutz: vom Minimum zum Optimum Best-Practice-Beispiele Fazit 2
2 Beim Datenschutz geht es um Daten Menschen mit ihren Rechten Prüffragen bei der Gestaltung: Auswirkungen auf Menschen? Auswirkungen auf die Gesellschaft? Photo: Ashtyn Renee 3 Datenschutz nötig: Machtgefälle Wichtig: verschiedene Perspektiven Foto: Hernán Piñera 4
3 Perspektive: Alice & Bob DV als Eingriff in Grundrechte: Eingreifer IT-Sicherheit: Der Angreifer ist Eve (oder Mallory). Datenschutz: Der Angreifer ist Bob! (Jedenfalls auch.) 5 Datenschutz durch Technik: mehr als Datensicherheit Überblick Anforderungen der EU-Datenschutz- Grundverordnung Das Standard-Datenschutzmodell als Kompass für die Praxis Systemgestaltung mit Datenschutz: vom Minimum zum Optimum Best-Practice-Beispiele Fazit 6
4 Datenschutz by Design & by Default Anforderung aus Art. 25 EU-Datenschutz-Grundverordnung Richtet sich primär an: Datenverarbeiter (auch im Auftrag) + (nur indirekt!) Hersteller von IT-Systemen Ziel: Gestaltung von Systemen + Diensten von Anfang an über den gesamten Lebenszyklus a) datensparsam b) mit möglichst datenschutzfreundlichen Voreinstellungen 7 Maßstab: Stand der Technik, Implementierungskosten, Verarbeitung, Risiken Datenschutz by Design in der DS-GVO: Art. 25 Bsp.: Pflicht zur Pseudonymisierung? 8
5 Unklar: Unterschied zum Erforderlichkeitsprinzip (Artikel 5)? Datenschutz by Default in der DS-GVO: Art. 25 Bsp.: Social Networks 9 Datenschutz by Design & by Default gemäß Erwägungsgrund 78 DS-GVO Nachweis durch interne Strategien & t+o Maßnahmen, u.a. Datenminimierung Schnellstmögliche Pseudonymisierung Transparenz in Bezug auf Funktionen+Verarbeitung Ermöglichung der Überwachung der Verarbeitung durch den Betroffenen Ermöglichung für Sicherheitsfunktionen durch Verantwortlichen Ermutigung für Hersteller Berücksichtigung in öffentlichen Ausschreibungen! 10
6 Maßstab: Stand der Technik, Implementierungskosten, Verarbeitung, Risiken Sicherheit: Art. 32 Wieder Pseudonymisierung Lebenszyklus: regelmäßige Überprüfung 11 Pseudonymisierung à la DS-GVO Art. 4 Begriffsbestimmungen Im Sinne dieser Verordnung bezeichnet der Ausdruck: [ ] Referenzliste Verschlüsselung Hashfunktion mit großem Wertebereich? 5. Pseudonymisierung die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden; 12
7 Nicht immer Pflicht Verfahren nicht genau vorgegeben Datenschutz-Folgenabschätzung: Art Geldbußen: Art
8 Lösungsansatz: Einsatz von Privacy- Enhancing Technologies (PETs) The use of PETs can help to design information and communication systems and services in a way that minimises the collection and use of personal data and facilitate compliance with data protection rules. The use of PETs should result in making breaches of certain data protection rules more difficult and/or helping to detect them. European Commission, MEMO/07/ PETs und ihr Reifegrad: State of the Art? PETs sind ein Baustein der Lösung (2014) (2015) 16
9 Privacy by Design à la Ann Cavoukian 17 Datenschutz durch Technik: mehr als Datensicherheit Überblick Anforderungen der EU-Datenschutz- Grundverordnung Das Standard-Datenschutzmodell als Kompass für die Praxis Foto: Margaret W. Carruthers Systemgestaltung mit Datenschutz: vom Minimum zum Optimum Best-Practice-Beispiele Fazit 18
10 Sechs Schutzziele Vertraulichkeit Nichtverkettbarkeit Klassische Schutzziele der IT-Sicherheit Inkl. Datensparsamkeit Integrität Intervenierbarkeit Transparenz Verfügbarkeit 19 Schutzziele adressieren nicht nur Technik insbesondere Intervenierbarkeit Intervenierbarkeit kaum in Privacy-Engineering-Literatur Gründe: Schwer zu formalisieren und zu messen Verglichen mit Forschung zu Datenminimierung sehr viel weniger Techniken und Lösungen Kann oft nicht allein im IT-System gelöst werden Erfordert ein laufendes System mit klaren Verantwortlichkeiten (Betreiber, Nutzer) nicht auf Prototyp-Ebene Nicht eine fixe Lösung, sondern prozessorientiert für den gesamten Lebenszyklus der Systemevolution 20
11 Das Standard-Datenschutzmodell (SDM) überführt datenschutzrechtliche Anforderungen in einen Katalog von Gewährleistungszielen: Es gliedert die betrachteten Verfahren in Daten, IT-Systeme und Prozesse, berücksichtigt die Einordnung von Daten in drei Schutzbedarfsabstufungen, ergänzt diese um entsprechende Betrachtungen für Prozesse und IT-Systeme und bietet einen hieraus systematisch abgeleiteten Katalog mit standardisierten Schutzmaßnahmen. (2015) Schutzbedarfsabstufungen Normal : personenbezogene Daten Hoch : besondere personenbezogene Daten und/oder erhebliche Konsequenzen für Betroffenen möglich und/oder keine effektiven Interventionsmöglichkeiten Sehr hoch : hoch plus existenzielle Abhängigkeit der Betroffenen und keine Transparenz für sie Außerdem Kumulierungseffekte 22
12 Soll-Ist-Vergleich beim DSB 23 Soll-Ist-Abgleich anhand von Referenz- Maßnahmen des Standard-Datenschutzmodells Risikobewertung Schwierig! Risk = Impact x Probability Perspektive: Betroffenensicht Motivation + Mittel der Organisation, den Zweck zu ändern Verarbeitung der Daten in Drittstaaten mit abweichendem Schutzniveau und geringerem Rechtsschutz Konfliktresolution zwischen IT-Sicherheit und Datenschutz 24
13 Datenschutz durch Technik: mehr als Datensicherheit Überblick Foto: Martin Cox Anforderungen der EU-Datenschutz- Grundverordnung Das Standard-Datenschutzmodell als Kompass für die Praxis Foto: Paul B Systemgestaltung mit Datenschutz: vom Minimum zum Optimum Best-Practice-Beispiele Fazit 25 Systemgestaltung mit Datenschutz Foto: Martin Cox Minimum: Für Optimum zusätzlich: Foto: Paul B Defensive Interpretation der gesetzlichen Regelungen Dokumentation von Strategie und Maßnahmen Warten auf kommende Anforderungen der Aufsichtsbehörden Klare Verantwortlichkeit (Vorstand; möglichst unterstützt von betriebl. DSB) Proaktiv agieren Lösungsraum kennen und erweitern Zertifizierung anstreben Datenschutz-Managementsystem für gesamten Lebenszyklus einsetzen Mit anderen Akteuren und Disziplinen interagieren: Technik und Prozesse 26
14 Für umfassendes Privacy-by-Design vielfältige Disziplinen nötig Recht: Zulässigkeit Technik: Engineering Wirtschaftswiss.: Organisatorische Prozesse Geschäftsmodelle Psychologie++: Nutzerinteraktion, Organisationskultur Foto: Ken Teegardin Ethik & Sozial- / Politikwissenschaften 27 Datenschutz durch Technik: mehr als Datensicherheit Überblick Anforderungen der EU-Datenschutz- Grundverordnung Das Standard-Datenschutzmodell als Kompass für die Praxis Systemgestaltung mit Datenschutz: vom Minimum zum Optimum Best-Practice-Beispiele Foto: Josh Hallett Fazit 28
15 Referenzmaßnahmen des SDM Schutzziel Komponente Maßnahmen Verfügbarkeit Daten, Systeme, Prozesse Redundanz, Schutz, Reparaturstrategien Integrität Daten Hashwert-Vergleich Systeme Einschränkung von Schreibrechten, Integritätsprüfungen Prozesse Festlegung von Referenzwerten (min/max), Steuerung der Regulation Vertraulichkeit Daten, Systeme Verschlüsselung Prozesse Rechte- und Rollenkonzepte 29 Schutzziel Komponente Maßnahmen Nichtverkettbarkeit Zweckbestimmung Transparenz Prüffähigkeit Intervenierbarkeit Ankerpunkte Daten Systeme Prozesse Daten Systeme Prozesse Daten Systeme Prozesse Anonymität, Pseudonymität, attributbasierte Credentials Trennung (Isolierung) von Datenbeständen, Systemen und Prozessen Identity Management, Anonymitätsinfrastrukturen, Audits Dokumentation, Protokollierung Systemdokumentation, Protokollierung von Konfigurationsänderungen Dokumentation von Verfahren, Protokollierung Zugriff auf Daten für Betroffene (Auskunft, Berichtigung, Sperrung, Löschung) Aus-Schalter Helpdesk/einheitlicher Ansprechpartner für Änderungen/Löschungen, Change Management 30
16 Best Practice Datenminimierung : Authentifikation ohne Identifikation Vorab Prüfen der Anforderungen: Welche Daten sind wirklich erforderlich? Vollständige Daten: Minimale Daten: Oft sind nicht alle Daten erforderlich 31 Best Practice Mehr Transparenz Klare und einfache Sprache Layered Policies : Aufbau in mehreren Ebenen Standardisierte Bildsymbole (Art. 12 Abs. 7 DS-GVO: Aufgabe für Kommission) Maschinenlesbar Achtung: Einbindung von (Sub-) Dienstleistern üblich. Datenschutzgarantien? Beispiel zur Illustration; Quelle: (Januar 2016) 32
17 Best Practice Datenschutz by Default Grundentscheidung: Was ist überhaupt vom Nutzer konfigurierbar? Personenbezogenes Tracking: Grundsätzlich zu deaktivieren Anonyme Analysen möglich In Social Networks: Keine personenbezogenen Daten für alle sichtbar, wenn nicht vom Nutzer aktiv bestimmt Bewusste Nutzer- Entscheidung, welche Friends Zugriff haben Personalisierte Dienste: Nutzer-Entscheidung für Dienst-Nutzung Erforderlichkeit bestimmt Default (siehe auch Art. 7 Abs. 4 DS-GVO) Datenschutz by Default als Basis für Selbstdatenschutz 33 Datenschutz durch Technik: mehr als Datensicherheit Überblick Anforderungen der EU-Datenschutz- Grundverordnung Das Standard-Datenschutzmodell als Kompass für die Praxis Systemgestaltung mit Datenschutz: vom Minimum zum Optimum Best-Practice-Beispiele Foto: Rob Pongsajapan Fazit 34
18 Systemgestaltung ist wesentlich für Datenschutz Fazit Regelungen noch vage: Aussagen und Hilfsmittel von Aufsichtsbehörden in Sicht (SDM) Prozesse bzgl. Datenschutz by Design jetzt schon evaluieren; Vorgehen dokumentieren Foto: Rob Pongsajapan Privacy by Design als Chance begreifen 35 Vielen Dank für die Aufmerksamkeit Marit Hansen
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrPrivacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, DRUCKVERSION. Christoph Schäfer
Privacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, 15.06.2016 DRUCKVERSION Christoph Schäfer Agenda (1) Datenschutz (2) Gesetzliche Regelungen (3) (Negative) Beispiele
MehrDie neue Grundverordnung des europäischen Datenschutzes
Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET
MehrHerausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung
Herausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein 31.05.2016, Berlin Roter
Mehr- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -
EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232
MehrDie technische Seite Angebote und Risiken
Die technische Seite Angebote und Risiken Sommerakademie 2012 Sozialere Netzwerke im Internet durch Datenschutz Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Das eigentlich Neue
MehrDatenschutzgestaltung durch Technik Eine Kurzeinführung
Agenda Fachkundig beraten Datenschutzgestaltung durch Technik Eine Kurzeinführung Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa, Nürnberg, den 20.10.2016 Rödl & Partner 06.12.2012
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrDIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG
DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DR. MARKUS FRANK LL.M. RECHTSANWALT A-1070 Wien, Neustiftgasse 3/5, Tel +43/1/523 44 02, Fax -10, office@frank-law.at Verordnung (EU) 2016/679 des Europäischen Parlaments
MehrWie nutzen Interessenvertretungen am besten die Sozialen Medien?
Soziale Medien Facebook Mitgliedernetz: Wie nutzen Interessenvertretungen am besten die Sozialen Medien? Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Berlin, 17.10.2016 Warum Soziale
MehrBvD. Management-Summary. Überblick in 10 Schritten
www.bvdnet.de BvD Management-Summary Überblick in 10 Schritten Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.v. Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener
MehrDatenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)
Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrDuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?
DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor
MehrDatenschutz- Folgenabschätzung - ein neues Instrument der EU-DS-GVO
Datenschutz- Folgenabschätzung - ein neues Instrument der EU-DS-GVO Martin Rost 19.09.2016, Kiel Foto: Ian Burt 1 Agenda 1. Datenschutz ist bereits verankert in der EU- Grundrechte-Charta 2. Datenschutz-Folgenabschätzung
MehrEU-DatenschutzGrundverordnung. in der Praxis
EU-DatenschutzGrundverordnung in der Praxis 2016 Hogan Lovells Einleitung Diese Einführung in die EU-Datenschutz- Grundverordnung (DSGVO) beschreibt die wichtigsten Auswirkungen des EU-weiten neuen Datenschutzrechts.
MehrDatenschutz in Schulen
Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept
MehrEU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern?
EU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern? DB Mobility Logistics AG Konzerndatenschutz Karen Sokoll, LLM 20.04.2013 Agenda 1. Überblick: Ziel & Stand des Gesetzgebungsverfahrens
MehrDatenschutz-Folgenabschätzung gem. DSGVO
Aus der Vorabkontrolle wird die Folgenabschätzung Datenschutz-Folgenabschätzung gem. DSGVO Folie 1 Reinhard M. Novak Zur Person des Vortragenden Von 1991 bis 2001 IT Manager bei AT&T und Lucent Technologies
MehrZTG Zentrum für Telematik und Telemedizin GmbH Dipl.-Soz.Wiss. Lars Treinat. ZTG GmbH. Partner des
ehealth und Datenschutz Infoveranstaltung Möglichkeiten und Perspektiven von telemedizinischen Kooperationen in der Gesundheitsregion Köln-Bonn 06.10.2016, Köln ZTG Zentrum für Telematik und Telemedizin
MehrVerfahrensverzeichnis
Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt
MehrGliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel
Gliederung A. Einführung I. Konzept der Vorlesung 1. Darstellung 2. Ziel II. Was ist Datenschutzrecht? 1. Beispiel 2. Ansatzpunkt: Schutz des Persönlichkeitsrechts 3. Datensicherung 4. Datenschutzrechtliches
MehrBetriebliche Organisation des Datenschutzes
Betriebliche Organisation des Datenschutzes Die EU-Datenschutzgrundverordnung: Fragen und Antworten zur praktischen Umsetzung Hamburg, 26. April 2016 Philipp Kramer Rechtsanwalt, Gliss & Kramer, Hamburg
MehrDa müssen wir rein. Was Unternehmen in sozialen Netzwerken beachten müssen
Da müssen wir rein Was Unternehmen in sozialen Netzwerken beachten müssen Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.
MehrModul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal
Modul 3, 13. Oktober 2016 Webinar@Weblaw: DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal Massnahmen zur Datensicherheit, Meldepflicht im Zusammenhang mit Data Breaches,
MehrDie neue EU Datenschutzverordnung
Die neue EU Datenschutzverordnung Konsequenzen für die IT der Unternehmen Aleksander Widera Stefan Oehrli BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)
Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Geschichte des 1.1 Sieben Schutzziele des 1.1.1 Datenschutz als Abwehrrecht 1. Schutz vor Missbrauch 2. Schutz vor unzulänglichen
MehrEU-US Privacy Shield Ein neuer sicherer Hafen für die Datenübermittlung in die USA?
EU-US Privacy Shield Ein neuer sicherer Hafen für die Datenübermittlung in die USA? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund Übermittlung personenbezogener Daten
MehrSDM Standard-Datenschutzmodell
SDM Standard-Datenschutzmodell Das Standard- Datenschutzmodell Eine Methode zur Datenschutzberatung und -prüfung auf der Basis einheitlicher Gewährleistungsziele V.1.0 Erprobungsfassung von der 92. Konferenz
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrDFN Deutsches Forschungsnetz
Recht und Datenschutzverordnung als Folge der EU- Bestimmungen Ass. Jur. Susanne Thinius, LL.M. Dipl.-Jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof.
MehrDatenschutz bei Technikeinsatz in der Wohnung Martin Rost, ULD. Bielefeld,
Datenschutz bei Technikeinsatz in der Wohnung Martin Rost, ULD Bielefeld, 07.10.2013 Es geht nicht um Privatheit, sondern um die soziale Beherrschbarkeit der Maschinerie. (Wilhelm Steinmüller, Autor des
MehrDatenschutz im täglichen Leben
Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Gesprächskreis ILEX e.v. 25.04.2016, Kaltenkirchen Datenschutz und das ULD Überblick Welche Rechte haben Verbraucherinnen und Verbraucher?
MehrWorkshops. Inhalt: Rechtlicher Rahmen Datenschutzkommission Datenverarbeitungsregister Privacy by Design Technische Umsetzungsmöglichkeiten
Workshops Datenschutz Grundlagen In diesem Workshop werden die Teilnehmer an die Grundlagen des Datenschutzes herangeführt. Das Ziel ist es, einen ersten Überblick über die rechtlichen Regelungen im Datenschutz
MehrInhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis
Inhaltsübersicht Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XI XVII XIX XXI 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung und Forschungsfragen
MehrSchwachstellen im Datenschutz wo drückt der Schuh?
Schwachstellen im Datenschutz wo drückt der Schuh? Dr. Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Telekom Training 11. November 2009 ArabellaSheraton Congress Hotel Stichworte
MehrDie Europäische Datenschutz- Grundverordnung und ihre Auswirkungen auf den betrieblichen Datenschutz
Folie 1 Die Europäische Datenschutz- Grundverordnung und ihre Auswirkungen auf den betrieblichen Datenschutz Diplom-Informatiker Werner Hülsmann - Datenschutzsachverständiger - Münchener Str. 101 / Geb.
MehrDatenschutz in Europa Fluch oder Segen?
Datenschutz in Europa Fluch oder Segen? Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Sankelmarker Europagespräch Massenüberwachung oder Datenschutz: Was bringt das neue Datenabkommen
MehrDatenschutzgrundverordnung - Grenzen der unbegrenzten Datenverarbeitungsmöglichkeiten?
Datenschutzgrundverordnung - Grenzen der unbegrenzten Datenverarbeitungsmöglichkeiten? 2. Big Data-Konferenz an der FH-Kiel Harald Zwingelberg Kiel, 23. Juli 2016 Gliederung Big Data Standarddatenschutzmodell
MehrAuswirkungen der Datenschutz-Grundverordnung auf private Ahnenforscher
Auswirkungen der Datenschutz-Grundverordnung auf private Ahnenforscher 2016 Deutscher Bundestag Seite 2 Auswirkungen der Datenschutz-Grundverordnung auf private Ahnenforscher Aktenzeichen: Abschluss der
MehrBig Data und das Konzept der Datenschutzgesetze
Big Data und das Konzept der Datenschutzgesetze 18. Symposium on Privacy and Security Wo (Daten-)Berge sich erheben Personen-)Daten das neue Gold Die Perspektiven für Unternehmen und Verwaltung Zürich
MehrDatenschutzaspekte bei Konzepten des AAL
Dialog ehealth Ambient Assisted Living Datenschutzaspekte bei Konzepten des AAL Eckpfeiler des Datenschutzes Wie passt ALL dazu? Ansatzpunkte für die Gestaltung Datum: 9.6.2010, Folie: 1 Datum: 9.6.2010,
MehrThesen aus den Workshops
Thesen aus den Workshops Sommerakademie 2012 Sozialere Netzwerke im Internet durch Datenschutz Workshop 1 Praktische Auswirkungen der Nutzung sozialer Medien Trag- und Reichweite von Beiträgen in sozialen
Mehr3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"
3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle
MehrAuftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung
Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Daniel Mezzadra Agenda Studie zur Auftragsdatenverarbeitung I Zielsetzung der Studie II Fragenkatalog
MehrAkzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?
MehrBig Data, Datenschutz, Datensicherheit Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit Chancen und Risiken für Smart Cities Tagung Wien wächst Smart City. Neues Konzept, offene Fragen Arbeiterkammer Wien, 17.2.2016 Michael Lobeck, promediare.de Thesen
MehrPatch- und Änderungsmanagement
Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change
Mehr12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren
Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrTechnische Aspekte von Privatsphäre in der digitalen Lebenswelt
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center
MehrDigitale Transformation alte und neue Anforderungen des Datenschutzrechts
Digitale Transformation alte und neue Anforderungen des Datenschutzrechts 28.Oktober 2015 München, 1. März 2016 1 AGENDA (1) Verantwortlichkeiten und vertragsrechtliche Aspekte bei der Nutzung der EU/DE
MehrDie Kombination von Medizinprodukten. SystemCheck
Die Kombination von Medizinprodukten SystemCheck Fachtagung der FKT 12.06.2008 Untertitel Die Prüfung und Bewertung von medizinischen elektrischen Systemen mit rechtssicherer Dokumentation zum Schutz von
MehrInformation ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing
Rechtliche Checkliste zum Einsatz von Cloud Computing Information ChCC 1.0.0 Ergebnis der AG Kurzbeschreibung Dieses Dokument soll Behörden vor der Entscheidung, ob ein Datenbestand in die Cloud übergeführt
MehrHUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik
HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees
MehrVereinbarung zur Auftragsdatenverarbeitung mit Kunde
Vereinbarung zur Auftragsdatenverarbeitung mit Kunde - Auftraggeber - und snapaddy GmbH Juliuspromenade 3 DE 97070 Würzburg - Auftragnehmer - schließen nachfolgende Vereinbarung über die Verarbeitung von
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrSecorvo. Partner und Unterstützer
Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße
MehrDatenschutz in Verein und Verbänden
Datenschutz in Verein und Verbänden Thilo Weichert, Leiter des ULD Landesverband Schleswig-Holstein der Gartenfreunde e.v. Gustav-Heinemann-Bildungsstätte Bad Malente 17.11.2012 Inhalt Unabhängiges Landeszentrum
MehrSoziale Netzwerke: Freunde ohne Rechte?
Soziale Netzwerke: Freunde ohne Rechte? Sommerakademie 2010 30. August 2010 Henry Krasemann Brauchen wir ein neues Datenschutzrecht? 1 Mark Zuckerberg (Facebook) Menschen sind einverstanden damit, Informationen
MehrRisikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards
- Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige
MehrPersonalisierte Medizin und IT Aspekte des Datenschutzes
Personalisierte Medizin und IT Aspekte des Datenschutzes Klaus Pommerening IMBEI, Universitätsmedizin Mainz GMDS-Jahrestagung Mannheim 7. September 2010 Personalisierte (individualisierte) Medizin Aktuelle
MehrDatenflut und Datenschutz - Rechtsfragen
Der Bayerische Landesbeauftragte für den Datenschutz - Rechtsfragen Deutscher Ethikrat 21.05.2015 Datenflut -Big Data im Gesundheitsbereich Big Data beschreibt aktuelle technische Entwicklungen, die die
MehrVom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten
Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrCompliance-Management-Systeme. Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012
Compliance-Management-Systeme nach IDW PS 980 Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012 Agenda 1. Einleitung 2. Grundelemente eines CMS 3. Haftungsrechtliche Relevanz 4
MehrDatenschutz muss nicht trocken sein
Datenschutz muss nicht trocken sein Dr. Martin Grentzer & Carsten Knoop 16. Juni 2016 Datenschutz muss nicht trocken sein aconso AG 16. Juni 2016 1 www.aconso.com Ihre Referenten Dr. Martin Grentzer Vorstand
MehrBig Data für Bond 2.0
Big Data für Bond 2.0 Sammlung, Auswertung und der Datenschutz? Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Big Data für Bond 2.0 Überblick Summer of Snowden Datensammlung Autumn
MehrELGA Der elektronische lebensbegleitende
ELGA Der elektronische lebensbegleitende Gesundheitsakt eine datenschutzrechtliche Analyse Waltraut Kotschy Rechtsgrundlagen Gesundheitsdaten sind sensible Daten, die unter besonderem Verwendungsschutz
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
Mehrals Steuerungsinstrument Björn Schneider Berlin, 29. November 2016
Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen
MehrOrganisatorische Aspekte der IT-Forensik - Aktuelle Herausforderungen -
Organisatorische Aspekte der IT-Forensik - Aktuelle Herausforderungen - Prof. Dr. Igor Podebrad, 21. Januar 2016 Fachhochschule Brandenburg University of Applied Sciences 1 Gesetzliche Regelungen beeinflussen
MehrWer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M.
Wer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M. 12. Mai 2016 Paradigmenwechsel (1) 1. Datenschutz bisher kompliziert für Unternehmen viel
MehrBearbeitungsgrundsätze: Personendaten, Datensparsamkeit, Privacy by Design und Privacy by Default bei eigenen Produkten und Dienstleistungen.
Modul 1, 13. September 2016 Webinar@Weblaw: DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. Nicolas Passadelis Bearbeitungsgrundsätze: Personendaten, Datensparsamkeit, Privacy by
MehrPrivacy by Design und die Freiheit der Kommunikation: Braucht es eine Neuvermessung des Verhältnisses von Datenschutz und Meinungsfreiheit?
Privacy by Design und die Freiheit der Kommunikation: Braucht es eine Neuvermessung des Verhältnisses von Datenschutz und Meinungsfreiheit? nikolaus.forgo@iri.uni-hannover.de @nikolausf Wien, 21. 10. 2016
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrGemeinde Dällikon REGLEMENT ZUR VIDEOÜBERWACHUNG. vom 5. Februar 2013
Gemeinde Dällikon REGLEMENT ZUR VIDEOÜBERWACHUNG vom 5. Februar 2013 Inhaltsverzeichnis I Allgemeine Bestimmungen... 3 Art. 1 Gesetzliche Grundlage... 3 Art. 2 Verantwortlichkeit und Zweck... 3 Art. 3
MehrHypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern
Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle
MehrDatenschutz und Cloud
Datenschutz und Cloud Lokalsystemworkshop 20.09.2016 im hbz Michael Nelißen 20.09.2016 www.hbz-nrw.de nelissen@hbz-nrw.de 1 Urteil zu Safe Harbor EuGH Urteil (C-362/14) v. 6.10.15 Fall: Beschwerde eines
MehrDr. Hannelore Neuschulz, Gr. 2.2 Physikalische Faktoren. Der Leitfaden zur EMF-Richtlinie aktueller Stand
Dr. Hannelore Neuschulz, Gr. 2.2 Physikalische Faktoren Der Leitfaden zur EMF-Richtlinie aktueller Stand Inhalt Einführung Arbeitsgruppe EMF des Beratenden Ausschusses Aufbau und Inhalt unverbindlicher
MehrDatenschutz in der empirischen IT-Forschung
Datenschutz in der empirischen IT-Forschung Rahmenprogramm der provet e.v. Mitgliederversammlung 2014, Kassel Übersicht Empirische Forschung in der Informatik Forschungsfreiheit und informationelle Selbstbestimmung
MehrRisiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher?
Risiken und Chancen des Einsatzes von RFID-Systemen RFID alles sicher? Prof. Dr. Lorenz Hilty Abteilung Technologie und Gesellschaft EMPA, St. Gallen Übersicht Problemaufriss Bedrohungslage Wirksamkeit
MehrDie neue EU-Datenschutzgrundverordnung
Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen Die neue EU-Datenschutzgrundverordnung Landshut 19.03.2013 Inhalt Hintergrund: Von der Datenschutz-Richtline zur Datenschutz-Verordnung
MehrSecurity Assessments und Security-by-Design
Erfahrungen bei der Anwendung von Risikoabschätzungsverfahren in RFID-Anwendungen Security Assessments und Security-by-Design PIA Experten-Symposium am 25.11.2011 Bernd Kowalski Rolle des BSI bei RFID-Anwendungen
MehrDatenschutz und IT-Sicherheit
15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrEU-Datenschutzrecht. Vorlesung am Felix Bieker, LL.M.Eur
EU-Datenschutzrecht Vorlesung am 22.06.2016 Felix Bieker, LL.M.Eur fbieker@datenschutzzentrum.de Überblick I. Kurzeinführung Europarecht II. EU-Vorschriften zum Datenschutz 1. Artikel 7 und 8 Grundrechte-Charta
MehrDatenschutz im Pfarrbüro
Datenschutz im Pfarrbüro Übersicht Datengeheimnis und Beicht- / Seelsorgegeheimnis Datenschutz und Selbstverwaltungsrecht der Kirchen Was heißt informationelle Selbstbestimmung Grundprinzipien des Datenschutzes
MehrQuo vadis, Datenschutz?
Quo vadis, Datenschutz? EU-Datenschutz-Grundverordnung Tim Hoffmann Roadshow Cybercrime 23. November 2016 IHK zu Bochum Unternehmensgruppe Quo vadis, Datenschutz? // Dipl.-Kfm. Tim Hoffmann 2 Dienstleistungen
MehrProfilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung
Profilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung Ulrich Weinbrenner (Leiter der Projektgruppe Datenschutz im Bundesministerium des Innern) Gliederung 1. Bedeutung der DS-GVO
MehrGrundlagen des Datenschutzes Einführung in das Datenschutzrecht Grundschulung nach 46 Abs.6 BPersVG
Grundlagen des Datenschutzes Einführung in das Datenschutzrecht Veranstaltungsnummer: 2017 Q063 BS Termin: 03.04. 05.04.2017 Zielgruppe: Datenschutzbeauftragte, EDV-Organisatoren und IT-Verantwortliche,
MehrApp-Prüfungen durch das BayLDA Erfahrungen und Überblick
Agenda Technische Ausstattung des Prüflabors Prüfkriterien Ergebnis der Prüfungen Konsequenzen aus den Prüfungen Bringt s das?? 1 Agenda Technische Ausstattung des Prüflabors Prüfkriterien Ergebnis der
Mehrwww.datenschutzzentrum.de Eine kurze Geschichte des Prüfens Martin Rost 13. Sicherheitskongress des BSI, Bonn 2013-0514
Eine kurze Geschichte des Prüfens Martin Rost 13. Sicherheitskongress des BSI, Bonn 2013-0514 2013-0514/ULD: Eine kurze Geschichte..., Rost Folie 1 Datenschutz Datenschutz ist nicht nur das, was als Anforderungen
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrPraxisseminar mit REHAU
Prof. Dr. T. Eymann Prof. Dr. G. Fridgen Prof. Dr. M. Röglinger Prof. Dr. N. Urbach www.wi.uni-bayreuth.de Gemeinsames Seminar der Lehrstühle und Professuren Wirtschaftsinformatik, WPM, NIM, SIM in Kooperation
MehrVerfahrensverzeichnis
Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrBundesärztekammer Arbeitsgemeinschaft der deutschen Ärztekammern
Bundesärztekammer Arbeitsgemeinschaft der deutschen Ärztekammern Die Reform des europäischen Datenschutzrechtes - Implikationen für das Gesundheitswesen - 3. Februar 2015, Bern forumsante.ch 2015 RAin
MehrCloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten
Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de
Mehr