Datenschutz und Technik Datenschutzfördernde Technik Privacy Enhancing Technologies (PETs)
|
|
- Heike Klein
- vor 6 Jahren
- Abrufe
Transkript
1 Datenschutz und Technik Datenschutzfördernde Technik Privacy Enhancing Technologies (PETs) Vortrag und Diskussion mit Abgeordneten der Fraktionen der Piratenpartei aus NRW und S-H Kiel, 6. September 2016 Harald Zwingelberg
2 Motivation: Spannungsfeld Datenschutz Technik Überblick Schutzziele: Datenschutz Datensicherheit Grundsätze für datenschutzfördernde Technik Möglichkeit der Durchsetzung gegenüber Verantwortlichen und Herstellern (Rasmus Robrahn) Beispiele und Diskussion Datenschutz durch Technik / PETs 2
3 Spannungsfeld Technik Datenschutz Technik-Ziel: Vermeidung von Redundanzen (und daraus resultierenden Fehlern) in Datenbanken Naive Lösung: eine weltweite Zentral-Datenbank für alle Informationen zu jeder Person Probleme: Begehrlichkeiten von Marketing-Abteilungen, Arbeitgeber, Versicherungen, Kriminellen... Zentraler Angriffspunkt Möglichkeit zur Verhaltenskontrolle / Profilbildung Änderungen in einem Bereich: unsichtbar für andere? Einfluss des Betroffenen, wer welche Information über ihn hat? Datenschutz durch Technik / PETs 3
4 Spannungsfeld Technik Datenschutz Technik-Ziel: mehrfach verwendbare Applikationen Naive Lösung: umfassende Digitalisierung, kontextübergreifende Identifikatoren, Interoperabilität und Offenheit für vielseitige Nutzungsmöglichkeiten Probleme: Begehrlichkeiten Unkontrollierte und unkontrollierbare Verkettbarkeit Function Creep ; Aufweichung einer Zweckbindung Durchsetzbarkeit von Löschen und Sperren getrennt nach Betroffenen und jeweiligen Zwecken / Löschfristen Datenschutz durch Technik / PETs 4
5 Datenschutz und Datensicherheit Datenschutz Schutz der Menschen vor Missbrauch ihrer personenbezogenen Daten Datensicherheit Schutz der Daten(verarbeitung) vor unberechtigten Zugriffen und vor Zerstörung Datenschutz-Schutzziele: Nicht-Verkettbarkeit Transparenz Intervenierbarkeit Klassische Schutzziele der Datensicherheit: CIA Vertraulichkeit (Confidentiality) Integrität (Integrity) Verfügbarkeit (Availability) Datenschutz durch Technik / PETs 5
6 Datenschutz-Schutzziele Vertraulichkeit Nicht-Verkettbarkeit Integrität Intervenierbarkeit Transparenz Verfügbarkeit Legal aspects on "Privacy and Usability" 6
7 Standard-Datenschutzmodell (SDM) Schutzziele sind Teil des SDM SDM wird genutzt für: Anforderungsdefinition Evaluation von Lösungen Prüfungspraxis des ULD Vorschlag als neuer Baustein Datenschutz im BSI-Prüfkatalog Mehr: Datenschutz durch Technik / PETs 7
8 Verhältnis Datenschutz Datensicherheit? 1 2 DaSchu DaSi DaSi DaSchu 3 4? DaSchu DaSi DaSchu DaSi Datenschutz durch Technik / PETs 8
9 Datenschutzfördernde Technik Datenschutzfreundliche Technik Privacy-Enhancing Technologies Datenschutz durch Technik / PETs 9
10 Was sind Privacy-Enhancing Technologies? Privacy-Enhancing Technologies (PET) are a coherent system of ICT measures that protects privacy [...] by eliminating or reducing personal data or by preventing unnecessary and/or undesired processing of personal data; all without losing the functionality of the data system. Borking / Raab (2001) Hier: erweiterte Sicht, d.h. keine Beschränkung auf Datensparsamkeit Datenschutz durch Technik / PETs 10
11 Privacy-Enhancing Technologies (PETs) erweiterte Sicht The use of PETs can help to design information and communication systems and services in a way that minimises the collection and use of personal data and facilitate compliance with data protection rules. The use of PETs should result in making breaches of certain data protection rules more difficult and/or helping to detect them. European Commission, MEMO/07/159 Datenschutz durch Technik / PETs 11
12 Datenschutzfreundliche Technik D.h.: datenschutzgerechte und datenschutzfördernde Technik Begriffe: Privacy-Enhancing Technologies (PET): Datenschutzfördernde Technik Systemdatenschutz: Datenschutz eingebaut in Technik und Verfahren Selbstdatenschutz: Steuerung/Kontrolle durch den Nutzer über seinen Datenschutz Mehrseitige Sicherheit: Alle Parteien formulieren ihre Schutzziele und setzen sie (gemäß Aushandlungsergebnis) durch Datenschutz durch Technik / PETs 12
13 angestrebtes Design-Ziel Maßnahmen Grundsätze für datenschutzfördernde Technik Sicherheit der pers.bez. Daten Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit Datenvermeidung / Datensparsamkeit juristisch technisch Transparenz (für Betroffene) Schutzziel: Nicht-Verkettbarkeit organisatorisch Schutzziel: Transparenz Qualitätssicherung / Kontrollen Evaluation der Balancierung und Umsetzung bzgl. der Schutzziele Steuerbarkeit (für Betroffene) Schutzziel: Intervenierbarkeit Datenschutz durch Technik / PETs 13
14 Datenvermeidung / Datensparsamkeit Für personenbezogene Daten minimieren: Erfassungsmöglichkeit Erfassung Verwendungsmöglichkeit Verwendung Datensparsamkeit Erforderlichkeit + Zweckbindung auch für die Gestaltung technischer Systeme Datenvermeidung: maximale Datensparsamkeit Frühzeitiges Löschen Verfahren zu Anonymität und Pseudonymität zur Nutzung und Bezahlung von Diensten Datenschutz durch Technik / PETs 14
15 Transparenz für Betroffene Ziel: Bewusstsein des Betroffenen über Verarbeitung seiner Daten und etwaige Konsequenzen sowie eigene Steuerungsmöglichkeiten Transparenz über die Zwecke der Verarbeitung (z.b. Datenschutzerklärungen)... über die verarbeiteten Daten (z.b. Auskunftsrecht)... über die tatsächliche/stattgefundene Datenverarbeitung: Dokumentation und Unterrichtung Offenlegung von Quellcode / Verfahren Evaluation, Zertifizierung, Gütesiegel Aktives Informieren vs. Vorhalten von Informationen Komplexität: Wieviel versteht der Betroffene? Datenschutz durch Technik / PETs 15
16 Steuerbarkeit für Betroffene im Vorfeld: Steuerung... der Hergabe eigener Daten: Bestimmung des Personenbezugs (Pseudonymität, Datenumfang) Formulierung Aushandlung... der Anforderungen an die Verwendung: Bedingungen wie Zweck, Dauer, Gegenleistung während / nach Verwendung: Technikunterstützung bei: Einwilligung Widerspruch Auskunft Berichtigung Löschen Nachprüfbarkeit: Einzelnutzungsnachweis / Datenbrief abfragbares Logfile eigene Protokollierung Datenschutz durch Technik / PETs 16
17 Möglichkeiten den Einsatz von PETs zu stärken nach der europäischen Datenschutz-Grundverordnung => Vortrag Rasmus Robrahn, ULD Datenschutz durch Technik / PETs 17
18 PETs und Privacy by Design mit der DSGVO fördern und fordern Ass. iur. Rasmus Robrahn
19 Problemaufriss Hersteller und Verantwortliche sind häufig unterschiedliche Entitäten Grundsätzlich sind nur Verantwortliche Adressaten des Datenschutzrechts PETs und Privacy by Design mit der DSGVO fördern und fordern 19
20 Mögliche Lösung: Privacy by Design durchsetzen Verantwortliche müssen datenschutzfreundliche Verarbeitungsmittel bevorzugen Konkurrenzdruck zwischen Herstellern Voraussetzung: Konsequentes Vorgehen gegen fehlerhafte Auswahl der Verarbeitungsmittel PETs und Privacy by Design mit der DSGVO fördern und fordern 20
21 Bisherige Regelung: 3a BDSG 3a BDSG: Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten und die Auswahl und Gestaltung von Datenverarbeitungssystemen sind an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Nicht straf- und bußgeldbewehrt Bezieht sich nur auf Datenminimierung PETs und Privacy by Design mit der DSGVO fördern und fordern 21
22 Datenschutz durch Technikgestaltung Regelung in der DSGVO: Art. 25 Abs. 1: Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere der mit der Verarbeitung verbundenen Risiken für die Rechte und Freiheiten natürlicher Personen trifft der Verantwortliche sowohl zum Zeitpunkt der Festlegung der Mittel für die Verarbeitung als auch zum Zeitpunkt der eigentlichen Verarbeitung geeignete technische und organisatorische Maßnahmen wie z. B. Pseudonymisierung trifft, die dafür ausgelegt sind, die Datenschutzgrundsätze wie etwa Datenminimierung wirksam umzusetzen und die notwendigen Garantien in die Verarbeitung aufzunehmen, um den Anforderungen dieser Verordnung zu genügen und die Rechte der betroffenen Personen zu schützen. PETs und Privacy by Design mit der DSGVO fördern und fordern 22
23 Datenschutz durch Technikgestaltung Hersteller sollen (lediglich) ermutigt werden, Datenschutzgrundsätzen soll bei öffentlichen Aussschreibungen Rechnung getragen werden, EG 78 Es sind alle Datenschutzgrundsätze erfasst. Datenminimierung ist nur ein Beispiel. Einholung von Einwilligungen Betroffenenrechte Informationspflichten Auskunft Löschung Berichtigung Konfiguration durch den Betroffenen PETs und Privacy by Design mit der DSGVO fördern und fordern 23
24 Bußgeldvorschriften Bei Verstößen gegen Art. 25 können Geldbußen von bis zu oder 2% des gesamten weltweit erzielten Jahresumsatzes eines Unternehmens verhängt werden, Art. 83 Abs. 4 a). PETs und Privacy by Design mit der DSGVO fördern und fordern 24
25 ikopa - Integrierte Kommunikationsplattform für automatisierte Elektrofahrzeuge Projekte SeDaFa Selbstdatenschutz im vernetzen Fahrzeug Diese Arbeit wurde im Rahmen der Projekte ikopa und SeDaFa durch das Bundesministerien für Bildung und Forschung (BMBF) gefördert. PETs und Privacy by Design mit der DSGVO fördern und fordern 25
26 Beispiele aus dem Datenschutz-Labor Anonymisierung / Pseudonymisierung => Vortragender Harald Zwingelberg, ULD Datenschutz durch Technik / PETs 26
27 Identifizierbarkeit Anonymität Verschiedene Abstufungen des Personenbezugs: Wem gegenüber wie anonym? Identifizierbarkeit <Pseudonymität> Anonymität wer bestimmt Pseudonym? einer Person fest zugeordnet? Zuordnung aufdeckbar? Gebrauch verkettbar? Berechtigungen enthalten?... Datenschutz durch Technik / PETs 27
28 towo Schutz gegen unberechtigte Zugriffe Datenschutz durch Technik / PETs 28
29 Warum Verschlüsselung nicht reicht Anwältin Müller Kanzlei FUSION & Co. Kommunikationsbeziehungen lassen Rückschlüsse auf Kommunikationsinhalte zu. AN.ON Datenschutz durch Technik / PETs 29
30 Anonymizer Anonymisierer, z.b. AN.ON, TOR auf Ebene der IP-Adressen Eine technische Anonymitätsmethode: Gleichmacherei, denn viele Nutzer teilen sich dieselben Proxies (und Ketten von Proxies ( Mix-Kaskaden )) Datenschutz durch Technik / PETs 30
31 Problem: Wenige Nutzer für TOR / Johndonym Lösungsidee: Anonymisierung bereits auf Ebene der ISPs: Anonymisierung zum Teil der Infrastruktur des Internets machen, so dass Kunden eines ISP gegenüber Dritten nicht mehr unterschieden werden können. Anonymisierungsprotokoll kompatibel mit vielen Anwendungen und Geräten auch mit Unterstützung von Audio- und Videoformaten Auch für kommende 5G-Netzwerke (LTE-Nachfolger) Zero-effort-privacy Kompromiss: ISP bleibt möglicher Angreifer Datenschutz durch Technik / PETs 31
32 Beispiel: Attributbasierte Credentials Datenschutz durch Technik / PETs 32
33 Best Practice Datenminimierung : Authentifikation ohne Identifikation Vorab Prüfen der Anforderungen: Welche Daten sind wirklich erforderlich? Vollständige Daten: Minimale Daten: Oft sind nicht alle Daten erforderlich Datenschutz durch Technik / PETs 33
34 Normalfall: Verkettbare Informationen Driver's License Insurance Cars Quelle: Folie von Jan Camenisch, IBM Research Zürich Datenschutz durch Technik / PETs 34
35 Datensparsamkeit durch attributbasierte Credentials Driver's License Insurance Vertrauenswürdiger Dritter Cars Quelle: Folie von Jan Camenisch, IBM Research Zürich Datenschutz durch Technik / PETs 35
36 Beispiel: Attributbasierte Credentials in der Schulkommunikation Datenschutz durch Technik / PETs 36
37 Beispiel: Apps und Mobilanwendungen Datenschutz durch Technik / PETs 37
38 Problem: Mangel an datenschutzkonformen Apps Lösungsvorschlag: App-Programmierer ansprechen P-Library mit wichtigen Modulen, um datenschutzkonforme Apps zu erstellen, u.a. für Verschlüsselung, Dialoge zur Herstellung der Transparenz und Einholen von Einwilligungen P-Services: Infrastruktur in der personenbezogene Daten sicher verarbeitet werden können, z.b. Anonymisierungsdienst, Dateiablage Datenschutz durch Technik / PETs 38
39 Komplexes Beispiel: Anti-Doping-Kontrollen Datenschutz durch Technik / PETs 39
40 Problem 1: Dopingkontrolle erfordert jederzeitige Auffindbarkeit der Athleten. Bisher: Pflicht zur Kalendereintragung der whereabouts auf Servern in Kanada. Kontrolleure haben weitgehend freien Zugriff. Außerdem: Athleten wollen Komfort- und Zeitgewinn mittels GPSunterstützer Positionsmeldung. Außerdem sollen missed tests im eigenen Interesse der Athleten zwingend vermieden werden. Lösung: System mit Kontrollhoheit bei den Athleten. Zugriff beschränkt auf Kontrolleure mit aktuellem Auftrag. Detaillierte Logs der Zugriffe und Einsichtsmöglichkeit für Athleten. Speicherung nur der jeweils letzten GPS Position außerhalb von Kontrollen. Ablage der Daten in einer Sealed Cloud Umgebung im Inland. In Abwägung: Fake -Abrufe der Position, um Warnung vor Dopingkontrolle durch Abfangen der GSM-Signale zu verhindern. Mehr: Datenschutz durch Technik / PETs 40
41 Komplexes Beispiel: Erstellen einer PKI Datenschutz durch Technik / PETs 41
42 Vertrauenswürdige Verteilung von Verschlüsselungsschlüssen (VVV) Problem: Ende-zu-Ende-Verschlüsselung ist gewünscht scheitert aber an fehlender vertrauenswürdiger Verteilung von Schlüsseln (PKI) Lösungsidee: Mailanbieter des Empfängers verteilt Keys Anbieter kann einfach und vertrauenswürdig sicherstellen, dass Kontrolle über das Mailpostfach besteht. Ggf. weitergehende Garantien mit vertiefter Kontrolle möglich. Einfacher Zugriff über DNS-Service des Anbieters Kein Mehr an Informationen, weil Mailanbieter an Kommunikation wenige Minuten später ohnehin beteiligt ist. Plugin für Thunderbird und Outlook Exchange geplant Datensparsam: nur wenige Keys pro Intervall abfragbar Differenzierte Lösungen für Private und Unternehmen geplant Datenschutz durch Technik / PETs 42
43 Fazit des Referenten PETs sind wichtige Lösungen zum (Selbst-)Datenschutz von Bürgern Anreiz / Zwang zum Einsatz für Verantwortliche und Hersteller möglichst datenschutzfördernd auslegen Und da es viele PETs ohne finanziell starken Hersteller gibt, Unterstützung durch Förderung (bei Entwicklung, Betrieb, Weiterentwicklung). Tendenz zur Usability / Zero-effort-privacy : Neue PETs sollen im Gebrauch einfacher für die Nutzer sein. Dafür sind oftmals Kompromisse erforderlich, die sorgfältig abgewogen und den Nutzern transparent gemacht werden müssen. Mittelfristig stellen diese Lösungen eine Gewinn für große Teile der Nutzer dar. Datenschutz durch Technik / PETs 43
44 Optionen für (Landes-)Gesetzgeber Einsatz bzw. Akzeptanz von PETs bei öffentlichen Stellen im Land forcieren. Beachtung der Privacy by Design (PbD) als Pflicht für alle öffentlichen Beschaffungen ("public tender" laut DS-GVO) Datenschutzfördernde Landes-Infrastrukturen mit Angeboten an den kommunalen Bereich Sicherstellung einer Transportverschlüsselung im zwischen allen öffentlich-rechtlichen Stellen im Land. Besser: PKI für öffentliche Stellen für Senden und Empfangen von Ende-zu-Ende-verschlüsselten Nachrichten Datenschutz durch Technik / PETs 44
45 C U Vielen Dank I Iv Kontakt für Rückfragen Harald Zwingelberg T A Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Phone: uld6@datenschutzzentrum.de Legal aspects on "Privacy and Usability" 45
Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?
MehrBig Data in der Medizin
Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche
MehrHUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik
HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees
MehrAnforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen
Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrInformationelle Fremdbestimmung durch große Internetanbieter
Informationelle Fremdbestimmung durch große Internetanbieter Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Xinnovations 2012 Forum für Internet, Politik und Innovation
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrOutsourcing und Tracking in einer vernetzten Welt
Outsourcing und Tracking in einer vernetzten Welt Infobörse 2 Referent: Dr. Sven Polenz, ULD Moderation: Harald Zwingelberg, ULD Übersicht 1.1 Auftragsdatenverarbeitung öffentlicher/nichtöffentlicher Stellen
MehrX. Datenvermeidung und Datensparsamkeit nach 3a BDSG
X. Datenvermeidung und Datensparsamkeit nach 3a BDSG Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich nach 3a S. 1 BDSG an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten
MehrAktuelle rechtliche Herausforderungen beim Einsatz von Apps
Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden
MehrWie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering
Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering Lars Konzelmann Referent beim Sächsischen Datenschutzbeauftragten Die Behörde Die Behörde Sitz in Dresden, angesiedelt beim Sächsischen
MehrCloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten
Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de
MehrWinfried Rau Tankstellen Consulting
Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats
MehrRisk Management und Compliance. Datenschutz als Wettbewerbsfaktor
Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle
MehrDatenschutz im Auto. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein
Datenschutz im Auto Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein 52. Deutscher Verkehrsgerichtstag Goslar Arbeitskreis VII Wem gehören die Fahrzeugdaten? 30. Januar
MehrSafer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel
Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes
MehrDatenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 27.05.2015
Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 27.05.2015 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de
MehrHypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern
Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle
MehrIst Smart Metering mit dem Datenschutz vereinbar? Dr. Moritz Karg Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 01.
Ist Smart Metering mit dem Datenschutz vereinbar? Dr. Moritz Karg Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 01. September 2009 Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN-
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrDatenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW
Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten
MehrContra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein
Contra Cloud Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein DAV-Symposium: In den Wolken Schutz der anwaltlichen Verschwiegenheitspflicht auch bei grenzüberschreitendem
MehrThementag Cloud Computing Datenschutzaspekte
Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden
MehrDatenschutz und Privacy in der Cloud
Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg
MehrHalle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail
Thema DATENSCHUTZ Heise - Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ-
MehrSchwachstellen im Datenschutz wo drückt der Schuh?
Schwachstellen im Datenschutz wo drückt der Schuh? Dr. Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Telekom Training 11. November 2009 ArabellaSheraton Congress Hotel Stichworte
MehrGrundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)
Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG
MehrCloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?
Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann
MehrModerne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid
Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Stuttgart, 6. November 2012 1 Gliederung
MehrGrundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt
Vorlesung im Sommersemester 2012 an der Universität Ulm von 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit
MehrVertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud
Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung
Mehrwww.datenschutzzentrum.de IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 28.10.2014 Christian Prietz
IT-Sicherheit Schutzziele und technisch-organisatorische Vorlesung am 28.10.2014 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de Datenschutz
MehrSind Privacy und Compliance im Cloud Computing möglich?
Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany
MehrBibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz
Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum
MehrDatenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 14.05.2014
Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 14.05.2014 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de
MehrDie digitale Welt und wie hilft IT-Grundschutz?
Die digitale Welt und wie hilft IT-Grundschutz? Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BSI IT-Grundschutztag Bremen, 13.06.2012 Datenschutz ist digitaler Grundrechtsschutz
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrKommunaler Datenschutz
Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele
MehrDatenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG?
Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG? Thilo Weichert, Leiter des ULD DAV-Forum Datenschutz Privatsphäre in der globalen Informationsgesellschaft Ist der Datenschutz
MehrDatenschutz-Prinzipien für vernetzte Fahrzeuge
Datenschutz-Prinzipien für vernetzte Fahrzeuge I. Ziel der Prinzipien Die Anbindung des Fahrzeugs an das Internet sowie die Vernetzung der Verkehrsteilnehmer untereinander wird in den kommenden Jahren
MehrKommunaler Datenschutz
Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele
MehrAnalyse, Katalogisierung und Nutzung genetischer Daten aus Sicht des Datenschutzes
Analyse, Katalogisierung und Nutzung genetischer Daten aus Sicht des Datenschutzes Thilo Weichert, Leiter des ULD TMF-Workshop 19.03.2014, Essen: Datenbank genomischer Varianten für die klinische Anwendung
MehrWeb-Nutzung und Datenschutz
Web-Nutzung und Datenschutz Tagung der AG Datenschutzbeauftragte Niedersächsischer Hochschulen Ahlhorn, 2010-02-17 Markus Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein www.datenschutzzentrum.de
MehrDatenschutz Anforderungen an den Verteidiger und Schutz des Mandatsgeheimnisses
Datenschutz Anforderungen an den Verteidiger und Schutz des Mandatsgeheimnisses Thilo Weichert, Leiter des ULD 22. StPO-Nordseetreffen Der gläserne Verteidiger das Mandatsverhältnis als Gegenstand staatlicher
MehrHilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook
Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung
MehrBig Data Small Privacy?
Big Data Small Privacy? Herausforderungen für den Datenschutz Future Internet Kongress Palmengarten, Frankfurt 4. Dezember 2013 Übersicht 1. Schutzgut des Datenschutzrechts Informationelle Selbstbestimmung
MehrDatenschutz durch Technik
Constantin von Stechow Datenschutz durch Technik Rechtliche Forderungsmoglichkeiten von Privacy Enhancing Technologies am Beispiel dervideouberwachung Mit einem Geleitwort von Prof. Dr. Alexander RoRnagel
MehrITKwebcollege.DATENSCHUTZ
ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen
MehrHeiter bis wolkig Datenschutz und die Cloud
Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud
MehrDatenschutz in Deutschland Beurteilung aus behördlicher Perspektive
Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.
MehrLeistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen
Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz
MehrGesundheitsdatenpolitik Datenschutz und/oder Datenqualität
Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BITCOM Healthcare Analytics Conference 19.09.2013, Berlin
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrSocial Media in der Verwaltung ja, aber bitte datenschutzkonform!
Social Media in der Verwaltung ja, aber bitte datenschutzkonform! Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Dataport Hausmesse 23.04.2013 Hamburg Schnelsen Inhalt
MehrTechnische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG
Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße
MehrTechnische Aspekte von Privatsphäre in der digitalen Lebenswelt
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center
MehrHalle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten
Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand F 18 Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.
MehrZielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 13. September 2006
Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 3. September 006 Martin Rost Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Germany (ULD) Überblick Kurzvorstellung
MehrDatenschutz und IT-Sicherheit
15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrPublic Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt
Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company Der Anbieter des Dienstes IDGARD 1 Copyright Uniscon GmbH 2014 Interne
MehrDie technische Seite Angebote und Risiken
Die technische Seite Angebote und Risiken Sommerakademie 2012 Sozialere Netzwerke im Internet durch Datenschutz Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Das eigentlich Neue
MehrSelbstschutz, Identitätsmanagement im Netz
Selbstschutz, Identitätsmanagement im Netz Sommerakademie 2008 Infobörse 9 Maren Raguse, ULD Harald Zwingelberg, ULD Einführung Beteiligte Projekte Teilidentitäten, Identitätsmanagement Roter Faden Herausforderungen
MehrCloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey
Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,
MehrDie Zukunft des Melderegisters in Sozialen Medien oder als Open Data?
Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich
MehrRechtliche Barrieren für ehealth und wie sie überwunden werden können!
Rechtliche Barrieren für ehealth und wie sie überwunden werden können! Session 4: IT-Compliance im Gesundheitssektor IT-Sicherheitsgesetz, Patientenrechte und Schweigepflicht 6. Mai 2014 Seite 2 1 2 3
MehrTrends und Herausforderungen der Informationssicherheit
Trends und Herausforderungen der Informationssicherheit RD Dipl. Inf. Walter Ernestus Referat VI (Technologischer Datenschutz) beim Bundesbeauftragten für f r den Datenschutz und die Informationsfreiheit
MehrWeil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art
1 2 3 Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art Nervensystem der Gesellschaft entwickelt. Neben vielen
MehrBetriebliches Datenschutzmanagement. Pflicht und Kür
Betriebliches Datenschutzmanagement Pflicht und Kür Sommerakademie 2006 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein Referenten: Meike Kamp und Nils Leopold, LL.M. 28.08.2006,Kiel
MehrPrivacy-Enhancing Technologies
Privacy-Enhancing Technologies Jan Schneider Betreuer: Thorben Burghardt Universität Karlsruhe (TH) Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) 17. Juli 2008 1 Jan
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrVerbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006
Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006 Der Verband Ziel - Förderung der kommerziellen Nutzung des Internet durch Interessenbündelung Telekommunikationsanbieter
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher
MehrSecurity Challenges of Location-Aware Mobile Business
Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group
MehrDatenschutz im Web viel mehr als nur lästige Pflicht
Datenschutz im Web viel mehr als nur lästige Pflicht 7 Tipps zum korrekten Umgang mit Online-Kundendaten Vielen Unternehmen, die online Kundendaten zu Marketing- und CRM-Zwecken erfassen und verarbeiten,
MehrInhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrOpen Data - Aspekt Datenschutz
Open Data - Aspekt Datenschutz Dr., Universität Kassel Symposium Open Data - Closed Data - Leaked Data der Gesellschaft für Informatik e.v., Hochschule für Technik und Wirtschaft Berlin, 27./28. September
MehrITKwebcollege.DATENSCHUTZ
ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die
MehrAnonyme und unbeobachtbare Kommunikation Theorie und Praxis
Anonyme und unbeobachtbare Kommunikation Theorie und Praxis Stefan Köpsell Technische Universität Dresden Institut für Systemarchitektur sk13@inf.tu-dresden.de http://anon.inf.tu-dresden.de/ Überblick
MehrÜberwachung am Arbeitsplatz
Überwachung am Arbeitsplatz Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) 10. November 2006 Brunnen Das
MehrSommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD
Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 2: Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen Herr Sven Thomsen, ULD Angriff! 2 Mitarbeiterüberwachung ist Angriff!
MehrDigitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder
Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus
MehrRüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM
Datenschutzverträgliches und nutzungsfreundliches Digital Rights Management (DRM) Rüdiger Grimm, IDMT Johann Bizer, ULD Studie für Innovationspotenziale der IuK-Technologie 1. Fraunhofer-Institut für Digitale
MehrBayerisches Landesamt für Datenschutzaufsicht
Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche
Mehr3. Verbraucherdialog Mobile Payment
3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche
MehrDatenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -
INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -
MehrAnforderungen an Cloud Computing-Modelle
Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt
MehrCloud Computing und Metadatenkonzepte
Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit
MehrDatenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik?
Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik? Barcamp zum netzpolitischen Kongress der grünen Bundestagsfraktion 14. November 2010 Zitat zum Einstieg Prof. Dr.
MehrDatenverwendung und Datenweitergabe - was ist noch legal?
RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung (GDD) e.v. Pariser Str. 37 53117 Bonn Tel.: 0228-694313 Fax: 0228-695638 E-Mail: jaspers@gdd.de Die GDD e.v. Die GDD
MehrPrivacy Respecting Incident Management - die Datenschutzsicht
Privacy Respecting Incident Management - die Datenschutzsicht Dr. Alexander Dix, LL.M. Landesbeauftragter für den Datenschutz und für das Recht Übersicht Datenschutz und Datensicherheit The Security-Privacy
MehrIntelligente Energieversorgung und Datenschutz
Intelligente Energieversorgung und Datenschutz Thilo Weichert, Leiter des ULD Intelligente Energiesysteme für Schleswig- Holstein Fachtagung, Norderstedt, 15. Mai 2014 Organisator: FH Lübeck Inhalt Unabhängiges
MehrDatenschutz eine Einführung. Malte Schunke
Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso
MehrDatenschutz in der betrieblichen Praxis
Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur
MehrDatenschutzgerechtes CloudComputing -Risiken und Empfehlungen -
Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)
MehrSicherheit und Schutz im Internet
Sicherheit und Schutz im Internet Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Unitag 2015, Hamburg, 25. Feburar 2015 1 Schutzziele Voydock, Kent
MehrDer Person: David Chaum
Chaum Der Person: David Chaum Erfinder einiger krypyographischer Protokoll Fortentwicklung elektronischer Zahlungsmittel Gründer der veröffentlicht Untraceable Electronic Mail, Return Addresses, and Digital
MehrQualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit
Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Vortrag im Rahmen des DFG Workshops am 3. bis 4. März 2015 in Bonn Vortragsgliederung
MehrDatenschutz im E-Commerce
Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de
Mehr