Die DSGVO beim Datenschutz wird es nun ernst

Größe: px
Ab Seite anzeigen:

Download "Die DSGVO beim Datenschutz wird es nun ernst"

Transkript

1 KURZÜBERSICHT DSGVO Die DSGVO beim Datenschutz wird es nun ernst Was besagt die DSGVO, was bedeutet sie und inwiefern sind Sie betroffen

2 Die DSGVO bedeutet eine drastische Änderung für Unternehmen, die personenbezogene Daten von EU-Bürgern besitzen und schützen müssen. Da die Bußgelder bei Verstößen gegen den Datenschutz oder Datenmissbrauch so hoch sind, sind die Datenrisiken des Internets nicht mehr nur ein IT-Problem. Im gesamten Unternehmen müssen Vorbereitungen für die Einhaltung des Datenschutzes getroffen werden und die Verantwortung dafür übernommen werden. Diese Kurzübersicht bietet einen Überblick über die wichtigsten Punkte der DSGVO und die drohenden Konsequenzen. Weitere Hilfe ist verfügbar. Was ist die DSGVO? Wir verbringen immer mehr Zeit online deshalb werden zu unserem Schutz neue Regeln benötigt. Die neue EU-Datenschutz-Grundverordnung (DSGVO) ist gegenüber der vorherigen Gesetzgebung ein großer Fortschritt. Sie bedeutet, dass EU-Bürger eine größere Kontrolle über und einen leichteren Zugriff auf ihre personenbezogenen Daten erhalten. Eine DSGVO-Konformität erfordert eine verstärkte Beurteilung, optimierte Erkennungsmechanismen und verbesserte Datensicherheitsrichtlinien für Unternehmen, die Daten besitzen. Ein kurzes Glossar IAM EU DSGVO IGA Identity and Access Management Europäische Union Datenschutz-Grundverordnung Identity, Governance and Administration

3 Warum wird die Verordnung eingeführt? Unser Leben online bedeutet, dass unsere personenbezogenen Daten oft weiter reisen als wir selbst. Wenn sie die Grenzen der EU verlassen, verschwimmen häufig die gesetzlichen Richtlinien. Die DSGVO bringt Konformität und steigert den Schutz eines wertvollen Gutes, das im Jahr 2020 jährlich 1 Billion Euro wert sein könnte. Wann tritt die Verordnung in Kraft? Die DSGVO gilt ab dem 25. Mai Der zweijährige Implementierungszeitraum hat bereits begonnen und lokale Datenschutzbeauftragte können schon jetzt Geldstrafen für Verstöße verhängen. Wer ist betroffen? Alle EU-Organisationen, die personenbezogene Daten besitzen. Organisationen innerhalb der EU, die Daten verarbeiten. Jede Organisation, die Informationen über EU-Bürger speichert, ganz gleich an welchem Ort. Jede Organisation, die Verbrauchern in der EU Waren oder Dienstleistungen anbietet. Aber der Brexit...?...wirkt sich nicht darauf aus. Die Frist für die DSGVO endet vor dem potenziellen Austritt und entbindet Unternehmen nicht von ihrer Verantwortung. Was wird sich ändern? Ein allumfassender Grundsatz für den stärkeren Schutz von personenbezogenen Daten. Dieser manifestiert sich in verstärkter Beurteilung, präventiven und aufdeckenden Kontrollen und verbesserten Datensicherheitsrichtlinien. Mehr Verantwortlichkeit. Unternehmen müssen: ihre Konformität nachweisen zum Beispiel durch Dokumentation/Aufzeichnung der Richtlinien, die Entscheidungen über die Verarbeitung zugrunde liegen. umfassende, angemessene Governance-Maßnahmen implementieren, wie z. B. Datenschutz-Folgenbeurteilungen und eingebauten Datenschutz. Datenmissbrauch innerhalb von 72 Stunden, nachdem sie Kenntnis davon erlangt haben, berichten Hohe Geldstrafen werden für die Nichteinhaltung oder direkten Datenmissbrauch verhängt. Geldstrafen umfassen: 10 Mio. Euro oder 2 Prozent des weltweiten Jahresumsatzes für schweren Datenmissbrauch, je nachdem, welcher Wert höher ist 20 Mio. Euro oder 4 Prozent des weltweiten Jahresumsatzes für sehr schweren Datenmissbrauch, je nachdem, welcher Wert höher ist. Wie sieht ein Datenmissbrauch aus? Gemäß den Bestimmungen der DSGVO ist ein Datenmissbrauch eine Sicherheitslücke, die zu Zerstörung, Verlust, Veränderung, unbefugter Offenlegung oder Zugriff auf personenbezogene Daten führt. Zum Beispiel könnte gemäß den Bestimmungen der DSGVO ein Krankenhaus haftbar gemacht werden, wenn aufgrund eines Mangels an geeigneten internen Kontrollen ein unautorisierter Zugriff auf Gesundheitsinformationen eines Patienten erfolgt. Für die DSGVO ist der unangemessene Zugriff auf Daten so schwerwiegend wie ein Verlust. Sind Sie bereit? Wahrscheinlich nicht. In dieser Umfrage* wurde festgestellt, dass Datenschutz für einige Unternehmen noch keine hohe Priorität hat. Während 67 Prozent der Unternehmen angaben, dass die regulatorische und rechtliche Konformität ein wichtiger Faktor für die Investition in Datenschutz sei, gab ein besorgniserregend hoher Anteil von 63 Prozent der Befragten an, dass sich ihre Datenschutz-Reife oder -Bereitschaft nur in den Anfangs- oder mittleren Stadien befindet. Der zweijährige Implementierungszeitraum für die DSGVO hat bereits begonnen und lokale Datenschutzbeauftragte können schon jetzt Geldstrafen für Verstöße verhängen. Besorgniserregend Ein besorgniserregend hoher Anteil von 97 Prozent der Unternehmen hat keinen Plan zur Erfüllung der DSGVO und 50 Prozent sind nicht sicher, ob sie im Jahr 2018 die DSGVO erfüllen können. Während 89 Prozent der Unternehmen der Meinung sind, dass sie ihren Datenschutzansatz aufgrund der DSGVO ändern müssen, geben nur 8 Prozent an, bereits konform zu sein. Die Micro Focus Lösung Nichts zu tun ist keine Option. Daher sollten Sie die DSGVO als Chance nutzen einen Rahmen für den Aufbau und die Verstärkung von zuverlässigem Datenschutz und hoher Integrität. Zum erfolgreichen Management der DSGVO-Umsetzung sind einerseits Technologie und andererseits Prozesse erforderlich. Wir können Ihnen mit einer fachkundigen Analyse Ihres Datenschutzprogramms helfen. Zwar garantiert dies keine Konformität, doch ist dies ein nützlicher Healthcheck, der vor Inkrafttreten der DSGVO die Strategien und Schutzfunktionen des Identity and Access Managements Ihres Unternehmens beurteilt. So ist es eine nützliche Vorbereitung auf das detaillierte DSGVO Data Protection Impact Assessment (DPIA). Identifizieren Sie potenzielle persönliche Risiken für die Privatsphäre von Einzelpersonen in der Verarbeitung ihrer Daten. DSGVO-Konformität vereint Wissen, Strategie und Technologie. Wir müssen uns mit jeder Phase chronologisch befassen und die richtige Technologie zum passenden Zeitpunkt implementieren. Bei weniger Einsatz können Unternehmen eventuell ihre Ziele nicht erreichen.

4

5 Micro Focus Identity-Powered Security-Funktionen Management und Governance von Rechten Einrichten effektiverer Zugriffskontrollen Überwachung der Benutzeraktivität Beispielfragen Identitätslebensdauer-Verwaltung Anforderungsmanagement Rollenverwaltung Zugriffsneuzertifizierung Kontrolle der Funktionstrennung Kontrolle ruhender, gefälschter und verwaister Konten Active Directory-Delegierung Verwaltung privilegierter Konten Verbund/Federation Single Sign-on Risikobasierte Authentifizierung Mehrstufige Authentifizierung Privilegienverwaltung für Superuser Passwortverwaltung gemeinsamer Konten Überwachung der Dateiintegrität Verwaltung von Sessions privilegierter Konten Überwachung der Benutzeraktivität Verwaltung von Sicherheitsvorfällen und -ereignissen Reporting und Analyse Wie stellen Sie auf fortlaufender Basis sicher, dass der Zugriff eines Benutzers auf personenbezogene Daten angemessen ist? Woher wissen Sie, dass Personen, die keinen Zugriff auf personenbezogene Daten benötigen, auch keinen Zugriff haben? Wie verhindern Sie, dass Personen, die keinen Zugriff auf personenbezogene Daten benötigen, Zugriff darauf erhalten? Wie schützen Sie die personenbezogenen Daten vor dem Risiko eines Zugriffs durch Missbrauch von Insider-Anmeldeinformationen? Wie schützen Sie personenbezogene Daten vor dem unangemessenen Zugriff mittels privilegierter Benutzer, beispielsweise Systemadministratoren? Wissen: In unserer Beurteilung heben wir Problembereiche hervor. Diese Problembereiche zu behandeln, ist ein wichtiger und positiver Schritt in Richtung Einhaltung der DSGVO. Folgende Fragen könnten gestellt werden: - Können Sie mit Sicherheit sagen, wer Zugriff auf personenbezogene Daten hat? - Wie unterscheiden Sie zwischen angemessenen Benutzern und Benutzern mit privilegierten Anmeldedaten, beispielsweise Systemadministratoren? - Welche personenbezogenen Daten besitzen Sie, wo werden sie gespeichert und wer kann darauf zugreifen? - Ist der Zugriff jedes Benutzers auf personenbezogene Daten weiterhin angemessen und wie überprüfen Sie das? - Welche Kontrollen schützen neben dem Passwort und den Benutzerrechten die personenbezogenen Daten? - Wie schützen Sie die personenbezogenen Daten vor dem Risiko eines Zugriffs durch Missbrauch von Insider-Anmeldeinformationen? Strategie: Für die Zwecke der DSGVO sind Datenschutz und IAM fast austauschbar. Das Grundprinzip der DSGVO ist der Datenschutz. Das Ausmaß der Strategie für IAM in einem Unternehmen bestimmt, wie gut das Unternehmen die DSGVO einhalten kann. In einem internen Entscheidungsprozess werden Maßnahmen und der Zeitpunkt der Ausführung der Maßnahmen bestimmt. Dem Plan werden Ressourcen zugeordnet. Die Strategie für Identity Powered Security (IPS) muss drei wichtige Punkte umfassen: 1. Management und Governance von Rechten: Micro Focus IGA-Tools stellen sicher, dass Personen nur über die Rechte verfügen, die sie benötigen. Wir arbeiten mit Kunden zur Überprüfung ihrer Konformität auf fortlaufender Basis zusammen. 2. Einrichten effektiverer Zugriffskontrollen: Insider- Anmeldeinformationen sind von Hackern begehrt¹. Daher erstellen unsere IAM-Tools die richtigen Zugriffskontrollen für den effektiven Schutz personenbezogener Daten ggf. mit strengeren Authentifizierungsmethoden. 3. Überwachung der Benutzeraktivität: Von zentraler Bedeutung ist es zudem sicherzustellen, dass Benutzer nur Zugriff auf das haben, was sie benötigen. Greifen Ihre privilegierten Benutzer auf Daten zu, die sie normalerweise nicht sehen? Wie steht es mit anderen Personen? Lösung: Der Schutz personenbezogener Daten ist in der DSGVO fest verankert und kann nur mithilfe eines effizienten Identity and Access Managements (IAM) erreicht werden. IAM besteht aus einer Reihe von gut definierten und nachvollziehbaren Funktionen. Die Tabelle ordnet diese Funktionen den Beispielfragen zu, die Unternehmen sich hinsichtlich ihrer Fähigkeit zum effektiven Schutz personenbezogener Daten und der Einhaltung der DSGVO stellen müssen. Die nächsten Schritte: Es gibt kein Patentrezept und kein Allheilmittel, das die DSGVO-Verpflichtungen jedes Unternehmens erfüllt. Aber eine integrierte Strategie, die unsere Expertise und unsere Produkte nutzt, könnte Ihre IT-Infrastruktur zukünftig vor Geldstrafen strategisch schützen, die ggf. das Geschäftswachstum beeinträchtigen könnten. Als ersten Schritt zur Verbesserung Ihrer Bereitschaft sollten Sie den aktuellen Status Ihrer IAM-Infrastruktur prüfen. Unsere kostenlose Datenschutzbeurteilung wird Ihre Prozesse und Technologie anhand der Anforderungen der DSGVO überprüfen. *Joint IAPP-EY Annual Privacy Governance Report Quelle: 2015 Black Hat Hacker Survey

6 Wenden Sie sich an uns, wenn Sie weitere Informationen wünschen: Telefon (gebührenfrei): Besuchen Sie unsere Websites microfocus.com suse.com Besuchen Sie uns in den sozialen Netzwerken facebook.com/microfocuscorp twitter.com/microfocus linkedin.com/company/micro-focus 135-DE / Micro Focus. Alle Rechte vorbehalten. Micro Focus und das Micro Focus-Logo sind Marken oder eingetragene Marken von Micro Focus oder seinen Tochter- oder Schwestergesellschaften in Großbritannien, den USA und anderen Ländern. Alle weiteren Marken sind Eigentum ihrer jeweiligen Inhaber.

Welche häufig gemachten Datenschutz-Fehler Sie jetzt ganz einfach vermeiden können.

Welche häufig gemachten Datenschutz-Fehler Sie jetzt ganz einfach vermeiden können. Welche häufig gemachten Datenschutz-Fehler Sie jetzt ganz einfach vermeiden können. Wird gegen das BDSG verstoßen, indem unrechtmäßigerweise personenbezogene Daten erhoben, verarbeitet oder genutzt werden,

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO)

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Ein Leitfaden für die Entwicklung Ihrer zeitlichen Planung Dieses Dokument bietet einen Rahmen für alle Unternehmen, die Kunden

Mehr

DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER

DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER Bei ihrer Geschäftstätigkeit erheben Dassault Systèmes und seine Tochtergesellschaften (in ihrer Gesamtheit als 3DS bezeichnet) personenbezogene

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Cookie Cookie Name Zweck Ablaufzeitpunkt

Cookie Cookie Name Zweck Ablaufzeitpunkt Datenschutz Online-Datenschutzprinzipien der BASF BASF freut sich über Ihren Besuch auf unserer Website und Ihr Interesse an unserem Unternehmen. Das Thema Datenschutz hat bei BASF höchste Priorität. Daher

Mehr

EU-DatenschutzGrundverordnung. in der Praxis

EU-DatenschutzGrundverordnung. in der Praxis EU-DatenschutzGrundverordnung in der Praxis 2016 Hogan Lovells Einleitung Diese Einführung in die EU-Datenschutz- Grundverordnung (DSGVO) beschreibt die wichtigsten Auswirkungen des EU-weiten neuen Datenschutzrechts.

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Walldürn GmbH

Mehr

Sind Sie bereit für die neue europäische Chemikaliengesetzgebung?

Sind Sie bereit für die neue europäische Chemikaliengesetzgebung? Sind Sie bereit für die neue europäische Chemikaliengesetzgebung? Sehr geehrte Geschäftspartner, mit einem umfassenden Portfolio aus rund 25.000 Produkten von über 5.000 Lieferanten sowie der Belieferung

Mehr

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten PCI-Zertifizierung: Höchste Sicherheit für Kartendaten Ein zentrales Risiko im Kartengeschäft ist der Verlust höchst vertraulicher Kartendaten. Für betroffene Unternehmen kann dies neben dem Imageschaden

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232

Mehr

MAR-Leitlinien Aufschub der Offenlegung von Insiderinformationen

MAR-Leitlinien Aufschub der Offenlegung von Insiderinformationen MAR-Leitlinien Aufschub der Offenlegung von Insiderinformationen 20/10/2016 ESMA/2016/1478 DE Inhaltsverzeichnis 1 Anwendungsbereich... 3 2 Rechtsrahmen, Abkürzungen und Begriffsbestimmungen... 3 3 Zweck...

Mehr

SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)

SEMINAR WIRTSCHAFTSSTRAFRECHT- COMPLIANCE (17./18. JUNI 2016) SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:

Mehr

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Digitale Transformation alte und neue Anforderungen des Datenschutzrechts

Digitale Transformation alte und neue Anforderungen des Datenschutzrechts Digitale Transformation alte und neue Anforderungen des Datenschutzrechts 28.Oktober 2015 München, 1. März 2016 1 AGENDA (1) Verantwortlichkeiten und vertragsrechtliche Aspekte bei der Nutzung der EU/DE

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Schutz und Sicherheit im Zeichen der Burg

Schutz und Sicherheit im Zeichen der Burg NÜRNBERGER Versicherung AG Österreich Schutz und Sicherheit im Zeichen der Burg Ein Versprechen, dem Millionen zufriedener Kunden vertrauen. Denn Unternehmen werden genau wie Menschen nach ihrem Handeln

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite

Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite 20. Deutsche ORACLE-Anwenderkonferenz 21.-22.11.2007 Nürnberg Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite Vorstellung 26 Jahre Master of Computer

Mehr

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan)

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Der Fragenkatalog deckt die Schritte sieben bis neun ab, die in den Leitlinien zur Verbesserung von Organisationen

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

TÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung

TÜV NORD CERT GmbH  DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO

Mehr

Der Schlüssel zur erfolgreichen Versorgung.

Der Schlüssel zur erfolgreichen Versorgung. Der Schlüssel zur erfolgreichen Versorgung. NobelClinician TM Software NEU ipad -App für eine effektive Patientenkommunikation 2 Der Schlüssel zur erfolgreichen Versorgung NobelClinician Software für eine

Mehr

Hinweise zum Datenschutz

Hinweise zum Datenschutz Hinweise zum Datenschutz Übrigens: Sie können dieses Dokument auch im PDF Format herunterladen. Lesen Sie: 1 Welche personenbezogenen Daten von YeBu erfasst werden. 2 Wie wir an Ihre Daten kommen. 3 Wozu

Mehr

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG Hintergrundinformationen Mit dieser Befragung sollte herausgefunden werden, ob und wie es dem Helpdesk- oder IT- Mitarbeitern helfen kann, wenn

Mehr

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Der Schutz der personenbezogenen Daten aller Nutzer des Autorencampus ist unser zentrales Anliegen.

Mehr

Datenschutz von A-Z. Ausgabe Taschenbuch. 272 S. Paperback ISBN

Datenschutz von A-Z. Ausgabe Taschenbuch. 272 S. Paperback ISBN Datenschutz von A-Z 2011 Ausgabe 2011 2011. Taschenbuch. 272 S. Paperback ISBN 978 3 648 01726 5 Wirtschaft > Spezielle Betriebswirtschaft > Personalwirtschaft, Lohnwesen, Mitbestimmung Zu Inhaltsverzeichnis

Mehr

DuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?

DuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Grundsätze Unternehmen und Menschenrechte. 1 Einleitung 2 Verpflichtung 3 Umsetzung 4 Kontrolle

Grundsätze Unternehmen und Menschenrechte. 1 Einleitung 2 Verpflichtung 3 Umsetzung 4 Kontrolle Grundsätze Unternehmen und Menschenrechte 1 Einleitung 2 Verpflichtung 3 Umsetzung 4 Kontrolle BP 2013 Grundsätze Unternehmens und Menschenrechte 1. Einleitung Wir versorgen die Welt mit Energie. Wir entdecken,

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)

Mehr

2015 Zürich. Willkommen!

2015 Zürich. Willkommen! 2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander

Mehr

Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung

Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung auf Grlage des DIS (Draft International Standard) 2014 1 Die (wesentlichen) neuen Inhalte (gegenüber der Version ISO 9001:2008) Eine neue

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Juristische Fragestellungen im Kontext von IoT - Gesellschaft für Informatik, Köln 11. Mai Dr. Jürgen Hartung

Juristische Fragestellungen im Kontext von IoT - Gesellschaft für Informatik, Köln 11. Mai Dr. Jürgen Hartung Juristische Fragestellungen im Kontext von IoT - Gesellschaft für Informatik, Köln 11. Mai 2016 Dr. Jürgen Hartung Das IoT bringt uns Juristen vor allem Fragen 2 Wer hört denn im IoT noch so mit? Der Datenschutz

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

HERZLICH WILLKOMMEN. Revision der 9001:2015

HERZLICH WILLKOMMEN. Revision der 9001:2015 HERZLICH WILLKOMMEN Revision der 9001:2015 Volker Landscheidt Qualitätsmanagementbeauftragter DOYMA GmbH & Co 28876 Oyten Regionalkreisleiter DQG Elbe-Weser Die Struktur der ISO 9001:2015 Einleitung Kapitel

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+? Sehr geehrte Damen und Herren, sehr geehrte Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung (wie beispielsweise eine Großtagespflegestelle, ein Tagesheim,

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha

Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha 4. Kontext der Organisation Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha 4.1 Verstehen der Organisation und ihres Kontextes 4.2 Verstehen der Erfordernisse und Erwartungen interessierter

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield

Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg

Mehr

Datenschutzgestaltung durch Technik Eine Kurzeinführung

Datenschutzgestaltung durch Technik Eine Kurzeinführung Agenda Fachkundig beraten Datenschutzgestaltung durch Technik Eine Kurzeinführung Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa, Nürnberg, den 20.10.2016 Rödl & Partner 06.12.2012

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter

Mehr

MASCHINEN- UND ANLAGENSICHERHEIT CE-Konformität mit Flottweg

MASCHINEN- UND ANLAGENSICHERHEIT CE-Konformität mit Flottweg MASCHINEN- UND ANLAGENSICHERHEIT CE-Konformität mit Flottweg CE-KONFORM MIT FLOTTWEG Mit Sicherheit wirtschaftlich FLOTTWEG SEPARATION TECHNOLOGY SICHER UND DABEI WIRTSCHAFTLICH Neben der wachsenden Komplexität

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Work von American Express alles Wichtige schnell erfahren

Work von American Express alles Wichtige schnell erfahren Information @ Work von American Express alles Wichtige schnell erfahren Die folgenden Informationen sind als unternehmenseigene und vertrauliche Informationen zu behandeln. Sie dürfen ohne schriftliche

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Was Sie riskieren, wenn Sie eine nicht richtlinienkonforme Baumaschine einsetzen, kaufen oder verkaufen!

Was Sie riskieren, wenn Sie eine nicht richtlinienkonforme Baumaschine einsetzen, kaufen oder verkaufen! Was Sie riskieren, wenn Sie eine nicht richtlinienkonforme Baumaschine einsetzen, kaufen oder verkaufen! Einführung Baumaschinen, die in der EU in Verkehr gebracht werden, müssen der relevanten EU-Gesetzgebung

Mehr

WEBFLEET Versionshinweise Oktober 2014

WEBFLEET Versionshinweise Oktober 2014 WEBFLEET 2.19 Versionshinweise Oktober 2014 Auf Tachographen basierende verbleibende Lenkzeit................... 2 Google Street View....................................... 7 Aktivitätenzeitleiste.......................................

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Vertrag für ein ERASMUS-Praktikum Projekt DE-2007-ERA/MOB-KonsZuV01-CO07

Vertrag für ein ERASMUS-Praktikum Projekt DE-2007-ERA/MOB-KonsZuV01-CO07 Vertrag für ein ERASMUS-Praktikum Projekt DE-2007-ERA/MOB-KonsZuV01-CO07 im Programm für lebenslanges Lernen Das LEONARDO-Büro Thüringen c/o Technische Universität Ilmenau Max-Planck-Ring 14 98693 Ilmenau

Mehr

Mobile Apps für die Gesundheitsbranche und Datenschutz

Mobile Apps für die Gesundheitsbranche und Datenschutz Mobile Apps für die Gesundheitsbranche und Datenschutz Schutz vor Daten soll ein Grundrecht werden Grundrecht auf informationelles Selbstbestimmungsrecht mit der Folge der Beweislastumkehr. Unternehmen

Mehr

Vorschlag der Bundesregierung

Vorschlag der Bundesregierung Vorschlag der Bundesregierung für eine neue Fassung von Artikel 38 (Verhaltensregeln) und für einen neuen Artikel 38a (Einrichtungen der Freiwilligen Selbstkontrolle) der Datenschutz-Grundverordnung (Entwurf)

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Berliner Beauftragter für Datenschutz und Informationsfreiheit

Berliner Beauftragter für Datenschutz und Informationsfreiheit Berliner Beauftragter für Datenschutz und Informationsfreiheit Dr. Alexander Dix Berliner Beauftragter für Datenschutz und Informationsfreiheit An der Urania 4 10, 10787 Berlin Europäische Kommission Generaldirektion

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/0496 05.09.2012 Mitteilung zur Kenntnisnahme Änderung der Störerhaftung für WLAN-Betreiber Freies WLAN in Berlin Drucksachen 17/0255 und 17/0424 Abgeordnetenhaus von Berlin

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Connected Health - Der Weg zur Bereitstellung integrierter Dienstleistungen im Gesundheitswesen

Connected Health - Der Weg zur Bereitstellung integrierter Dienstleistungen im Gesundheitswesen Connected Health - Der Weg zur Bereitstellung integrierter Dienstleistungen im Gesundheitswesen Dr. med. Sebastian Krolop, M. Sc. Partner Management Consulting Health Deutschland, Österreich, Schweiz Accenture

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 30.6.2016 L 173/47 DURCHFÜHRUNGSVERORDNUNG (EU) 2016/1055 R KOMMISSION vom 29. Juni 2016 zur Festlegung technischer Durchführungsstandards hinsichtlich der technischen Mittel für die angemessene Bekanntgabe

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

ISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen

ISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen DIN EN ISO 9001 Vergleich ISO 9001:2015 und ISO 9001:2015 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe 4 Kontext der Organisation 4.1 Verstehen der Organisation und ihres Kontextes

Mehr