Die DSGVO beim Datenschutz wird es nun ernst
|
|
- Nicolas Bader
- vor 6 Jahren
- Abrufe
Transkript
1 KURZÜBERSICHT DSGVO Die DSGVO beim Datenschutz wird es nun ernst Was besagt die DSGVO, was bedeutet sie und inwiefern sind Sie betroffen
2 Die DSGVO bedeutet eine drastische Änderung für Unternehmen, die personenbezogene Daten von EU-Bürgern besitzen und schützen müssen. Da die Bußgelder bei Verstößen gegen den Datenschutz oder Datenmissbrauch so hoch sind, sind die Datenrisiken des Internets nicht mehr nur ein IT-Problem. Im gesamten Unternehmen müssen Vorbereitungen für die Einhaltung des Datenschutzes getroffen werden und die Verantwortung dafür übernommen werden. Diese Kurzübersicht bietet einen Überblick über die wichtigsten Punkte der DSGVO und die drohenden Konsequenzen. Weitere Hilfe ist verfügbar. Was ist die DSGVO? Wir verbringen immer mehr Zeit online deshalb werden zu unserem Schutz neue Regeln benötigt. Die neue EU-Datenschutz-Grundverordnung (DSGVO) ist gegenüber der vorherigen Gesetzgebung ein großer Fortschritt. Sie bedeutet, dass EU-Bürger eine größere Kontrolle über und einen leichteren Zugriff auf ihre personenbezogenen Daten erhalten. Eine DSGVO-Konformität erfordert eine verstärkte Beurteilung, optimierte Erkennungsmechanismen und verbesserte Datensicherheitsrichtlinien für Unternehmen, die Daten besitzen. Ein kurzes Glossar IAM EU DSGVO IGA Identity and Access Management Europäische Union Datenschutz-Grundverordnung Identity, Governance and Administration
3 Warum wird die Verordnung eingeführt? Unser Leben online bedeutet, dass unsere personenbezogenen Daten oft weiter reisen als wir selbst. Wenn sie die Grenzen der EU verlassen, verschwimmen häufig die gesetzlichen Richtlinien. Die DSGVO bringt Konformität und steigert den Schutz eines wertvollen Gutes, das im Jahr 2020 jährlich 1 Billion Euro wert sein könnte. Wann tritt die Verordnung in Kraft? Die DSGVO gilt ab dem 25. Mai Der zweijährige Implementierungszeitraum hat bereits begonnen und lokale Datenschutzbeauftragte können schon jetzt Geldstrafen für Verstöße verhängen. Wer ist betroffen? Alle EU-Organisationen, die personenbezogene Daten besitzen. Organisationen innerhalb der EU, die Daten verarbeiten. Jede Organisation, die Informationen über EU-Bürger speichert, ganz gleich an welchem Ort. Jede Organisation, die Verbrauchern in der EU Waren oder Dienstleistungen anbietet. Aber der Brexit...?...wirkt sich nicht darauf aus. Die Frist für die DSGVO endet vor dem potenziellen Austritt und entbindet Unternehmen nicht von ihrer Verantwortung. Was wird sich ändern? Ein allumfassender Grundsatz für den stärkeren Schutz von personenbezogenen Daten. Dieser manifestiert sich in verstärkter Beurteilung, präventiven und aufdeckenden Kontrollen und verbesserten Datensicherheitsrichtlinien. Mehr Verantwortlichkeit. Unternehmen müssen: ihre Konformität nachweisen zum Beispiel durch Dokumentation/Aufzeichnung der Richtlinien, die Entscheidungen über die Verarbeitung zugrunde liegen. umfassende, angemessene Governance-Maßnahmen implementieren, wie z. B. Datenschutz-Folgenbeurteilungen und eingebauten Datenschutz. Datenmissbrauch innerhalb von 72 Stunden, nachdem sie Kenntnis davon erlangt haben, berichten Hohe Geldstrafen werden für die Nichteinhaltung oder direkten Datenmissbrauch verhängt. Geldstrafen umfassen: 10 Mio. Euro oder 2 Prozent des weltweiten Jahresumsatzes für schweren Datenmissbrauch, je nachdem, welcher Wert höher ist 20 Mio. Euro oder 4 Prozent des weltweiten Jahresumsatzes für sehr schweren Datenmissbrauch, je nachdem, welcher Wert höher ist. Wie sieht ein Datenmissbrauch aus? Gemäß den Bestimmungen der DSGVO ist ein Datenmissbrauch eine Sicherheitslücke, die zu Zerstörung, Verlust, Veränderung, unbefugter Offenlegung oder Zugriff auf personenbezogene Daten führt. Zum Beispiel könnte gemäß den Bestimmungen der DSGVO ein Krankenhaus haftbar gemacht werden, wenn aufgrund eines Mangels an geeigneten internen Kontrollen ein unautorisierter Zugriff auf Gesundheitsinformationen eines Patienten erfolgt. Für die DSGVO ist der unangemessene Zugriff auf Daten so schwerwiegend wie ein Verlust. Sind Sie bereit? Wahrscheinlich nicht. In dieser Umfrage* wurde festgestellt, dass Datenschutz für einige Unternehmen noch keine hohe Priorität hat. Während 67 Prozent der Unternehmen angaben, dass die regulatorische und rechtliche Konformität ein wichtiger Faktor für die Investition in Datenschutz sei, gab ein besorgniserregend hoher Anteil von 63 Prozent der Befragten an, dass sich ihre Datenschutz-Reife oder -Bereitschaft nur in den Anfangs- oder mittleren Stadien befindet. Der zweijährige Implementierungszeitraum für die DSGVO hat bereits begonnen und lokale Datenschutzbeauftragte können schon jetzt Geldstrafen für Verstöße verhängen. Besorgniserregend Ein besorgniserregend hoher Anteil von 97 Prozent der Unternehmen hat keinen Plan zur Erfüllung der DSGVO und 50 Prozent sind nicht sicher, ob sie im Jahr 2018 die DSGVO erfüllen können. Während 89 Prozent der Unternehmen der Meinung sind, dass sie ihren Datenschutzansatz aufgrund der DSGVO ändern müssen, geben nur 8 Prozent an, bereits konform zu sein. Die Micro Focus Lösung Nichts zu tun ist keine Option. Daher sollten Sie die DSGVO als Chance nutzen einen Rahmen für den Aufbau und die Verstärkung von zuverlässigem Datenschutz und hoher Integrität. Zum erfolgreichen Management der DSGVO-Umsetzung sind einerseits Technologie und andererseits Prozesse erforderlich. Wir können Ihnen mit einer fachkundigen Analyse Ihres Datenschutzprogramms helfen. Zwar garantiert dies keine Konformität, doch ist dies ein nützlicher Healthcheck, der vor Inkrafttreten der DSGVO die Strategien und Schutzfunktionen des Identity and Access Managements Ihres Unternehmens beurteilt. So ist es eine nützliche Vorbereitung auf das detaillierte DSGVO Data Protection Impact Assessment (DPIA). Identifizieren Sie potenzielle persönliche Risiken für die Privatsphäre von Einzelpersonen in der Verarbeitung ihrer Daten. DSGVO-Konformität vereint Wissen, Strategie und Technologie. Wir müssen uns mit jeder Phase chronologisch befassen und die richtige Technologie zum passenden Zeitpunkt implementieren. Bei weniger Einsatz können Unternehmen eventuell ihre Ziele nicht erreichen.
4
5 Micro Focus Identity-Powered Security-Funktionen Management und Governance von Rechten Einrichten effektiverer Zugriffskontrollen Überwachung der Benutzeraktivität Beispielfragen Identitätslebensdauer-Verwaltung Anforderungsmanagement Rollenverwaltung Zugriffsneuzertifizierung Kontrolle der Funktionstrennung Kontrolle ruhender, gefälschter und verwaister Konten Active Directory-Delegierung Verwaltung privilegierter Konten Verbund/Federation Single Sign-on Risikobasierte Authentifizierung Mehrstufige Authentifizierung Privilegienverwaltung für Superuser Passwortverwaltung gemeinsamer Konten Überwachung der Dateiintegrität Verwaltung von Sessions privilegierter Konten Überwachung der Benutzeraktivität Verwaltung von Sicherheitsvorfällen und -ereignissen Reporting und Analyse Wie stellen Sie auf fortlaufender Basis sicher, dass der Zugriff eines Benutzers auf personenbezogene Daten angemessen ist? Woher wissen Sie, dass Personen, die keinen Zugriff auf personenbezogene Daten benötigen, auch keinen Zugriff haben? Wie verhindern Sie, dass Personen, die keinen Zugriff auf personenbezogene Daten benötigen, Zugriff darauf erhalten? Wie schützen Sie die personenbezogenen Daten vor dem Risiko eines Zugriffs durch Missbrauch von Insider-Anmeldeinformationen? Wie schützen Sie personenbezogene Daten vor dem unangemessenen Zugriff mittels privilegierter Benutzer, beispielsweise Systemadministratoren? Wissen: In unserer Beurteilung heben wir Problembereiche hervor. Diese Problembereiche zu behandeln, ist ein wichtiger und positiver Schritt in Richtung Einhaltung der DSGVO. Folgende Fragen könnten gestellt werden: - Können Sie mit Sicherheit sagen, wer Zugriff auf personenbezogene Daten hat? - Wie unterscheiden Sie zwischen angemessenen Benutzern und Benutzern mit privilegierten Anmeldedaten, beispielsweise Systemadministratoren? - Welche personenbezogenen Daten besitzen Sie, wo werden sie gespeichert und wer kann darauf zugreifen? - Ist der Zugriff jedes Benutzers auf personenbezogene Daten weiterhin angemessen und wie überprüfen Sie das? - Welche Kontrollen schützen neben dem Passwort und den Benutzerrechten die personenbezogenen Daten? - Wie schützen Sie die personenbezogenen Daten vor dem Risiko eines Zugriffs durch Missbrauch von Insider-Anmeldeinformationen? Strategie: Für die Zwecke der DSGVO sind Datenschutz und IAM fast austauschbar. Das Grundprinzip der DSGVO ist der Datenschutz. Das Ausmaß der Strategie für IAM in einem Unternehmen bestimmt, wie gut das Unternehmen die DSGVO einhalten kann. In einem internen Entscheidungsprozess werden Maßnahmen und der Zeitpunkt der Ausführung der Maßnahmen bestimmt. Dem Plan werden Ressourcen zugeordnet. Die Strategie für Identity Powered Security (IPS) muss drei wichtige Punkte umfassen: 1. Management und Governance von Rechten: Micro Focus IGA-Tools stellen sicher, dass Personen nur über die Rechte verfügen, die sie benötigen. Wir arbeiten mit Kunden zur Überprüfung ihrer Konformität auf fortlaufender Basis zusammen. 2. Einrichten effektiverer Zugriffskontrollen: Insider- Anmeldeinformationen sind von Hackern begehrt¹. Daher erstellen unsere IAM-Tools die richtigen Zugriffskontrollen für den effektiven Schutz personenbezogener Daten ggf. mit strengeren Authentifizierungsmethoden. 3. Überwachung der Benutzeraktivität: Von zentraler Bedeutung ist es zudem sicherzustellen, dass Benutzer nur Zugriff auf das haben, was sie benötigen. Greifen Ihre privilegierten Benutzer auf Daten zu, die sie normalerweise nicht sehen? Wie steht es mit anderen Personen? Lösung: Der Schutz personenbezogener Daten ist in der DSGVO fest verankert und kann nur mithilfe eines effizienten Identity and Access Managements (IAM) erreicht werden. IAM besteht aus einer Reihe von gut definierten und nachvollziehbaren Funktionen. Die Tabelle ordnet diese Funktionen den Beispielfragen zu, die Unternehmen sich hinsichtlich ihrer Fähigkeit zum effektiven Schutz personenbezogener Daten und der Einhaltung der DSGVO stellen müssen. Die nächsten Schritte: Es gibt kein Patentrezept und kein Allheilmittel, das die DSGVO-Verpflichtungen jedes Unternehmens erfüllt. Aber eine integrierte Strategie, die unsere Expertise und unsere Produkte nutzt, könnte Ihre IT-Infrastruktur zukünftig vor Geldstrafen strategisch schützen, die ggf. das Geschäftswachstum beeinträchtigen könnten. Als ersten Schritt zur Verbesserung Ihrer Bereitschaft sollten Sie den aktuellen Status Ihrer IAM-Infrastruktur prüfen. Unsere kostenlose Datenschutzbeurteilung wird Ihre Prozesse und Technologie anhand der Anforderungen der DSGVO überprüfen. *Joint IAPP-EY Annual Privacy Governance Report Quelle: 2015 Black Hat Hacker Survey
6 Wenden Sie sich an uns, wenn Sie weitere Informationen wünschen: Telefon (gebührenfrei): Besuchen Sie unsere Websites microfocus.com suse.com Besuchen Sie uns in den sozialen Netzwerken facebook.com/microfocuscorp twitter.com/microfocus linkedin.com/company/micro-focus 135-DE / Micro Focus. Alle Rechte vorbehalten. Micro Focus und das Micro Focus-Logo sind Marken oder eingetragene Marken von Micro Focus oder seinen Tochter- oder Schwestergesellschaften in Großbritannien, den USA und anderen Ländern. Alle weiteren Marken sind Eigentum ihrer jeweiligen Inhaber.
Welche häufig gemachten Datenschutz-Fehler Sie jetzt ganz einfach vermeiden können.
Welche häufig gemachten Datenschutz-Fehler Sie jetzt ganz einfach vermeiden können. Wird gegen das BDSG verstoßen, indem unrechtmäßigerweise personenbezogene Daten erhoben, verarbeitet oder genutzt werden,
Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen
Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
Die neue Grundverordnung des europäischen Datenschutzes
Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET
Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO)
Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Ein Leitfaden für die Entwicklung Ihrer zeitlichen Planung Dieses Dokument bietet einen Rahmen für alle Unternehmen, die Kunden
DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER
DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER Bei ihrer Geschäftstätigkeit erheben Dassault Systèmes und seine Tochtergesellschaften (in ihrer Gesamtheit als 3DS bezeichnet) personenbezogene
Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
Cookie Cookie Name Zweck Ablaufzeitpunkt
Datenschutz Online-Datenschutzprinzipien der BASF BASF freut sich über Ihren Besuch auf unserer Website und Ihr Interesse an unserem Unternehmen. Das Thema Datenschutz hat bei BASF höchste Priorität. Daher
EU-DatenschutzGrundverordnung. in der Praxis
EU-DatenschutzGrundverordnung in der Praxis 2016 Hogan Lovells Einleitung Diese Einführung in die EU-Datenschutz- Grundverordnung (DSGVO) beschreibt die wichtigsten Auswirkungen des EU-weiten neuen Datenschutzrechts.
Vereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Walldürn GmbH
Sind Sie bereit für die neue europäische Chemikaliengesetzgebung?
Sind Sie bereit für die neue europäische Chemikaliengesetzgebung? Sehr geehrte Geschäftspartner, mit einem umfassenden Portfolio aus rund 25.000 Produkten von über 5.000 Lieferanten sowie der Belieferung
PCI-Zertifizierung: Höchste Sicherheit für Kartendaten
PCI-Zertifizierung: Höchste Sicherheit für Kartendaten Ein zentrales Risiko im Kartengeschäft ist der Verlust höchst vertraulicher Kartendaten. Für betroffene Unternehmen kann dies neben dem Imageschaden
Leitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
Datenschutzerklärung:
Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen
DE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -
EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232
MAR-Leitlinien Aufschub der Offenlegung von Insiderinformationen
MAR-Leitlinien Aufschub der Offenlegung von Insiderinformationen 20/10/2016 ESMA/2016/1478 DE Inhaltsverzeichnis 1 Anwendungsbereich... 3 2 Rechtsrahmen, Abkürzungen und Begriffsbestimmungen... 3 3 Zweck...
SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)
SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:
12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren
Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November
Privacy trends 2011. Alfred Heiter. 10. Juni 2011
Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology
Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
Outpacing change Ernst & Young s 12th annual global information security survey
Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
Digitale Transformation alte und neue Anforderungen des Datenschutzrechts
Digitale Transformation alte und neue Anforderungen des Datenschutzrechts 28.Oktober 2015 München, 1. März 2016 1 AGENDA (1) Verantwortlichkeiten und vertragsrechtliche Aspekte bei der Nutzung der EU/DE
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der
Schutz und Sicherheit im Zeichen der Burg
NÜRNBERGER Versicherung AG Österreich Schutz und Sicherheit im Zeichen der Burg Ein Versprechen, dem Millionen zufriedener Kunden vertrauen. Denn Unternehmen werden genau wie Menschen nach ihrem Handeln
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
splone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
Strukturierte Informationssicherheit
Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de
P R E S S E M I T T E I L U N G
PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie
Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite
20. Deutsche ORACLE-Anwenderkonferenz 21.-22.11.2007 Nürnberg Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite Vorstellung 26 Jahre Master of Computer
Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan)
Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Der Fragenkatalog deckt die Schritte sieben bis neun ab, die in den Leitlinien zur Verbesserung von Organisationen
IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
TÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung
TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO
Der Schlüssel zur erfolgreichen Versorgung.
Der Schlüssel zur erfolgreichen Versorgung. NobelClinician TM Software NEU ipad -App für eine effektive Patientenkommunikation 2 Der Schlüssel zur erfolgreichen Versorgung NobelClinician Software für eine
Hinweise zum Datenschutz
Hinweise zum Datenschutz Übrigens: Sie können dieses Dokument auch im PDF Format herunterladen. Lesen Sie: 1 Welche personenbezogenen Daten von YeBu erfasst werden. 2 Wie wir an Ihre Daten kommen. 3 Wozu
SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG
SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG Hintergrundinformationen Mit dieser Befragung sollte herausgefunden werden, ob und wie es dem Helpdesk- oder IT- Mitarbeitern helfen kann, wenn
Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien
Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Der Schutz der personenbezogenen Daten aller Nutzer des Autorencampus ist unser zentrales Anliegen.
Datenschutz von A-Z. Ausgabe Taschenbuch. 272 S. Paperback ISBN
Datenschutz von A-Z 2011 Ausgabe 2011 2011. Taschenbuch. 272 S. Paperback ISBN 978 3 648 01726 5 Wirtschaft > Spezielle Betriebswirtschaft > Personalwirtschaft, Lohnwesen, Mitbestimmung Zu Inhaltsverzeichnis
DuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?
DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor
Information Security Policy für Geschäftspartner
safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status
Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke
Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein
ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
Grundsätze Unternehmen und Menschenrechte. 1 Einleitung 2 Verpflichtung 3 Umsetzung 4 Kontrolle
Grundsätze Unternehmen und Menschenrechte 1 Einleitung 2 Verpflichtung 3 Umsetzung 4 Kontrolle BP 2013 Grundsätze Unternehmens und Menschenrechte 1. Einleitung Wir versorgen die Welt mit Energie. Wir entdecken,
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)
Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)
2015 Zürich. Willkommen!
2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander
Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung
Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung auf Grlage des DIS (Draft International Standard) 2014 1 Die (wesentlichen) neuen Inhalte (gegenüber der Version ISO 9001:2008) Eine neue
WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU
WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl
Juristische Fragestellungen im Kontext von IoT - Gesellschaft für Informatik, Köln 11. Mai Dr. Jürgen Hartung
Juristische Fragestellungen im Kontext von IoT - Gesellschaft für Informatik, Köln 11. Mai 2016 Dr. Jürgen Hartung Das IoT bringt uns Juristen vor allem Fragen 2 Wer hört denn im IoT noch so mit? Der Datenschutz
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
HERZLICH WILLKOMMEN. Revision der 9001:2015
HERZLICH WILLKOMMEN Revision der 9001:2015 Volker Landscheidt Qualitätsmanagementbeauftragter DOYMA GmbH & Co 28876 Oyten Regionalkreisleiter DQG Elbe-Weser Die Struktur der ISO 9001:2015 Einleitung Kapitel
Datenschutz 1. Allgemein
Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften
Was Kommunen beim Datenschutz beachten müssen
Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde
HANDHABBAR INTEGRIERT UMFASSEND
Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende
Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?
Sehr geehrte Damen und Herren, sehr geehrte Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung (wie beispielsweise eine Großtagespflegestelle, ein Tagesheim,
II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
SSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha
4. Kontext der Organisation Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha 4.1 Verstehen der Organisation und ihres Kontextes 4.2 Verstehen der Erfordernisse und Erwartungen interessierter
Datenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences
Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und
Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC
Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen
Sr. Technology Strategist
Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und
Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield
Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg
Datenschutzgestaltung durch Technik Eine Kurzeinführung
Agenda Fachkundig beraten Datenschutzgestaltung durch Technik Eine Kurzeinführung Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa, Nürnberg, den 20.10.2016 Rödl & Partner 06.12.2012
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution
Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).
Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter
MASCHINEN- UND ANLAGENSICHERHEIT CE-Konformität mit Flottweg
MASCHINEN- UND ANLAGENSICHERHEIT CE-Konformität mit Flottweg CE-KONFORM MIT FLOTTWEG Mit Sicherheit wirtschaftlich FLOTTWEG SEPARATION TECHNOLOGY SICHER UND DABEI WIRTSCHAFTLICH Neben der wachsenden Komplexität
Erste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
SAP BusinessObjects Solutions for Governance, Risk and Compliance
SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity
Work von American Express alles Wichtige schnell erfahren
Information @ Work von American Express alles Wichtige schnell erfahren Die folgenden Informationen sind als unternehmenseigene und vertrauliche Informationen zu behandeln. Sie dürfen ohne schriftliche
MM-2-111-403-00. IT-Sicherheit
MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel
Michael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
Was Sie riskieren, wenn Sie eine nicht richtlinienkonforme Baumaschine einsetzen, kaufen oder verkaufen!
Was Sie riskieren, wenn Sie eine nicht richtlinienkonforme Baumaschine einsetzen, kaufen oder verkaufen! Einführung Baumaschinen, die in der EU in Verkehr gebracht werden, müssen der relevanten EU-Gesetzgebung
WEBFLEET Versionshinweise Oktober 2014
WEBFLEET 2.19 Versionshinweise Oktober 2014 Auf Tachographen basierende verbleibende Lenkzeit................... 2 Google Street View....................................... 7 Aktivitätenzeitleiste.......................................
Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
CDN services sicherheit. Deutsche Telekom AG
CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten
Vertrag für ein ERASMUS-Praktikum Projekt DE-2007-ERA/MOB-KonsZuV01-CO07
Vertrag für ein ERASMUS-Praktikum Projekt DE-2007-ERA/MOB-KonsZuV01-CO07 im Programm für lebenslanges Lernen Das LEONARDO-Büro Thüringen c/o Technische Universität Ilmenau Max-Planck-Ring 14 98693 Ilmenau
Mobile Apps für die Gesundheitsbranche und Datenschutz
Mobile Apps für die Gesundheitsbranche und Datenschutz Schutz vor Daten soll ein Grundrecht werden Grundrecht auf informationelles Selbstbestimmungsrecht mit der Folge der Beweislastumkehr. Unternehmen
Vorschlag der Bundesregierung
Vorschlag der Bundesregierung für eine neue Fassung von Artikel 38 (Verhaltensregeln) und für einen neuen Artikel 38a (Einrichtungen der Freiwilligen Selbstkontrolle) der Datenschutz-Grundverordnung (Entwurf)
Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!
Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter
Der Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
Berliner Beauftragter für Datenschutz und Informationsfreiheit
Berliner Beauftragter für Datenschutz und Informationsfreiheit Dr. Alexander Dix Berliner Beauftragter für Datenschutz und Informationsfreiheit An der Urania 4 10, 10787 Berlin Europäische Kommission Generaldirektion
Der Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
Datenschutzerklärung der Gütermann GmbH
Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und
Mitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/0496 05.09.2012 Mitteilung zur Kenntnisnahme Änderung der Störerhaftung für WLAN-Betreiber Freies WLAN in Berlin Drucksachen 17/0255 und 17/0424 Abgeordnetenhaus von Berlin
Identity Maturity Assessment
Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:
Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
Connected Health - Der Weg zur Bereitstellung integrierter Dienstleistungen im Gesundheitswesen
Connected Health - Der Weg zur Bereitstellung integrierter Dienstleistungen im Gesundheitswesen Dr. med. Sebastian Krolop, M. Sc. Partner Management Consulting Health Deutschland, Österreich, Schweiz Accenture
Technische und organisatorische Maßnahmen der
Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle
Techniken für starke Kennwörter
Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!
TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
(Text von Bedeutung für den EWR)
30.6.2016 L 173/47 DURCHFÜHRUNGSVERORDNUNG (EU) 2016/1055 R KOMMISSION vom 29. Juni 2016 zur Festlegung technischer Durchführungsstandards hinsichtlich der technischen Mittel für die angemessene Bekanntgabe
Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen
Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen
ISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen
DIN EN ISO 9001 Vergleich ISO 9001:2015 und ISO 9001:2015 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe 4 Kontext der Organisation 4.1 Verstehen der Organisation und ihres Kontextes