UNTERSTÜTZUNG BEI DER BEWÄLTIGUNG DER DATA GOVERNANCE FÜR DIE DSGVO MIT RSA SECURITY

Größe: px
Ab Seite anzeigen:

Download "UNTERSTÜTZUNG BEI DER BEWÄLTIGUNG DER DATA GOVERNANCE FÜR DIE DSGVO MIT RSA SECURITY"

Transkript

1 UNTERSTÜTZUNG BEI DER BEWÄLTIGUNG DER DATA GOVERNANCE FÜR DIE DSGVO MIT RSA SECURITY EINHALTUNG DER BEVORSTEHENDEN FRIST FÜR DIE DSGVO-COMPLIANCE

2 FRÜHE VORBEREITUNG AUF DIE DSGVO IST WELTWEIT ESSENZIELL Die DSGVO der EU legt Unternehmen eng miteinander verknüpfte Verpflichtungen zur Verarbeitung personenbezogener Daten von EU- Bürgern auf (unabhängig davon, wo die Daten enthalten sind), darunter: Einführung von Policies und Verfahren, die sicherstellen und nachweisen, dass personenbezogene Daten unter Einhaltung der Verordnung verarbeitet werden Pflege einer Dokumentation zu allen Verarbeitungsvorgängen Bewertung des elektronischen und physischen Datensicherheitsrisikos für personenbezogene Daten, einschließlich versehentlicher oder unrechtmäßiger Zerstörung, Verlust, Änderung, unbefugter Weitergabe von oder Zugriff auf personenbezogene Daten, die übertragen, gespeichert oder anderweitig verarbeitet werden Implementierung geeigneter technischer und organisatorischer Kontrollen, um ein für das Risiko angemessenes Maß an Sicherheit zu gewährleisten Implementierung von Verfahren zur Überprüfung der Wirksamkeit der Kontrollen, die an den Ergebnissen der Risikobewertung ausgelegt sind Durchführung von Bewertungen der Auswirkungen der Data Protection auf die geplante Verarbeitung sehr sensibler personenbezogener Daten Bereitstellung transparenter Hinweise zu Verarbeitungsaktivitäten, Aufbewahrungs-Policies, Rechten der betroffenen Personen und anderen Angelegenheiten für EU- Bürger zu dem Zeitpunkt, an dem die Daten erfasst werden, und auf spätere Anfrage In einigen Unternehmen Ernennung eines Datenschutzbeauftragten, der mit der Überwachung der Compliance des Unternehmens mit den Anforderungen der DSGVO der EU beauftragt ist 2 Die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union (EU), die im Mai 2018 in Kraft tritt, bringt Änderungen für Unternehmen mit sich, die personenbezogene Daten von Bürgern der Europäischen Union verarbeiten. Diese Verordnung soll die Datenschutzrechte und die Sicherheit solcher personenbezogener Daten von Personen in der EU stärken, unabhängig davon, ob die Daten innerhalb oder außerhalb der EU gespeichert sind. Die Regelungen der DSGVO betreffen alle Unternehmen mit Sitz in der EU sowie jedes Unternehmen außerhalb der EU, das personenbezogene Daten im Zusammenhang mit Personen in der EU kontrolliert oder verarbeitet. Damit ist die DSGVO eine wirklich globale Complianceanforderung. Eine Nichteinhaltung der DSGVO-Anforderungen kann erhebliche negative Folgen haben: Wird keine Compliance erreicht und aufrechterhalten, drohen Strafen in Höhe von voraussichtlich bis zu 4 % des weltweiten Jahresumsatzes eines Unternehmens oder 20 Millionen Euro, je nachdem, welcher Betrag höher ist. Ohne einen ganzheitlichen Ansatz für die DSGVO-Compliance müssen Unternehmen wahrscheinlich verfügbare Personal- und Kapitalressourcen vorzeitig ausschöpfen und unnötig viel Zeit für die Vorbereitung auf die anstehende Verordnung aufwenden. Die DSGVO gibt viele Maßnahmen an, die Unternehmen ergreifen müssen Ernennung eines Datenschutzbeauftragten, Meldung eines Verstoßes innerhalb von 72 Stunden, Einholen einer speziellen Zustimmung und vieles mehr. Im Zentrum der DSGVO steht jedoch die zugrunde liegende Anforderung, bis Mai 2018 Best Practices für Data Governance zu implementieren, um personenbezogene Daten zu sichern und zu schützen. Zwar sind nicht alle Details zur Vorgehensweise von Unternehmen bei der Implementierung von Data Governance spezifisch vorgegeben, die Verordnung betont jedoch stark die Implementierung von technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung. (Artikel 32 DSGVO Sicherheit der Verarbeitung Die Verordnung verlangt außerdem Kontrollen, Tests und eine Dokumentation dieser Verfahren im Rahmen der Compliance. Unternehmen müssen personenbezogene Daten auf verschiedene Weise schützen und Sorgfalt bei der Aufbewahrung der Aufzeichnungen von Verarbeitungsaktivitäten nachweisen. Dazu zählen die Kategorien von verarbeiteten personenbezogenen Daten, die Zwecke der Verarbeitung, Kategorien von Empfängern von personenbezogenen Daten, Übertragungen in Drittländer und die relevanten technischen und organisatorischen Sicherheitsmaßnahmen. Außerdem müssen sie sicherstellen, dass nur autorisierte Benutzer auf die Daten zugreifen können. SCHWERPUNKTBEREICHE FÜR DATA GOVERNANCE: Data Governance fällt in drei Hauptbereiche. Diese Schwerpunktbereiche sind zwar nicht neu, bieten aber ein grundlegendes Framework für Unternehmen, die sich auf die Stärkung ihrer DSGVO-Compliancesituation konzentrieren möchten. Einrichten von Kontrollen und Policies rund um die Datenerfassung und -nutzung Sicherstellen, dass der Zugriff auf personenbezogene Daten ordnungsgemäß und kontrolliert ist Sicherstellen, dass personenbezogene Daten ordnungsgemäß verarbeitet und geschützt werden Unternehmen müssen effektive Kontrollen rund um die Nutzung personenbezogener Daten einrichten und anwenden, Aufbewahrungsvorschriften erstellen und managen und eine Aufzeichnung der Verarbeitungsaktivitäten für personenbezogene Daten pflegen. Durch die Verbesserung des Framework und der Kontrollen im Zusammenhang mit der Nutzung von personenbezogenen Daten kann das Unternehmen Sicherheitsrisiken besser bewältigen, den Zugriff kontrollieren und Reportinganforderungen für das Management personenbezogener Daten erfüllen.

3 3 Für das Management des Zugriffs auf die Daten sollten Unternehmen eine Lösung für das Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM) einsetzen, um sensible und personenbezogene Daten zu schützen. Das Identitätsmanagement umfasst mehrere Komponenten Authentifizierung zum Zeitpunkt des Zugriffs auf die Daten sowie die allgemeine Governance von Identitäten und Zugriffsebenen im gesamten Unternehmen. Die Multifaktor-Authentifizierung kann Unternehmen dabei unterstützen, die folgende Frage zu beantworten: Sind meine Benutzer wirklich die, die sie zu sein vorgeben? Eine zuverlässige Antwort auf diese Frage ist äußerst wichtig, wenn personenbezogene Daten so geschützt werden, dass nur autorisierte Benutzer darauf zugreifen können. Im Zusammenspiel mit Authentifizierung, Identitäts- Governance und Lebenszyklusmanagement können Unternehmen die folgenden wichtigen Fragen beantworten: Verfügt der Benutzer über die angemessene Zugriffsebene? Und erfolgt der Zugriff unter Einhaltung von Policies? Der Nachweis, dass der Zugriff ordnungsgemäß ist, in Ausrichtung an Policies erfolgt und überprüfbar ist, kann die allgemeine Compliance unterstützen. Wenn der Zugriff auf Daten gemanagt ist und Richtlinien und Kontrollen eingerichtet sind, haben Unternehmen mehr Vertrauen, dass die personenbezogenen Daten im Unternehmen aus den richtigen Gründen verwendet werden und der Zugriff nur auf autorisierte Benutzer beschränkt ist. Diese Best Practices für Data Governance unterstützen die DSGVO durch die Bereitstellung eines zusätzlichen Schutzes vor versehentlicher Zerstörung, Verlust, Änderung, unbefugter Offenlegung oder Zugriff auf personenbezogene Daten. RSA: GANZHEITLICHER ANSATZ ZUR GEWÄHRLEISTUNG DER DATA GOVERNANCE RSA bietet Lösungen für Business-Driven Security, die den geschäftlichen Kontext auf einzigartige Weise mit Sicherheitsprozessen verknüpfen, damit Unternehmen Risiken managen und die wichtigsten Ressourcen schützen können. RSA-Lösungen unterstützen Unternehmen bei der effektiven Erkennung und Abwehr von Angriffen, dem Management von Benutzeridentitäten und -zugriff sowie der Reduzierung geschäftlicher Risiken all das sind wichtige Schritte, damit Unternehmen eine ganzheitliche Strategie für die Reaktion auf die DSGVO entwickeln können. Lassen Sie uns mit den DSGVO-Anforderungen als Kontext einen genaueren Blick auf das Produkt- und Serviceportfolio von RSA werfen und erläutern, wie diese Angebote Unternehmen bei der Vorbereitung auf die DSGVO-Compliance unterstützen können. RSA SECURID SUITE Im Zentrum der für die DSGVO spezifischen Data Governance steht die Anforderung, die Personen zu managen, die Zugriff auf personenbezogene Daten haben. Dabei muss auch überwacht werden, wie sie diesen Zugriff erhalten haben, und sichergestellt werden, dass Benutzer, die zugreifen, tatsächlich die Personen sind, die sie zu sein vorgeben. Zugriffsabsicherung ist dabei der Schlüssel, um Sicherheitsverletzungen aufgrund einer unbefugten Verwendung der Daten zu verhindern. Die RSA SecurID Suite mit RSA SecurID Access und RSA Identity Governance and Lifecycle unterstützt Unternehmen jeder Größe, Identitätsrisiken zu minimieren und ihrer modernen Belegschaft einen komfortablen und sicheren Zugriff bereitzustellen. Die RSA SecurID Suite nutzt Risikoanalysen und kontextbezogene Informationen und sorgt dafür, dass den richtigen Personen von überall und auf jedem Gerät ein angemessener Zugriff bereitgestellt wird. Angesichts der Anforderungen an Data Governance und Identitätsmanagement in der DSGVO können diese Produkte eine wichtige Rolle spielen, damit Unternehmen die grundlegenden Anforderungen an die Identitäts- und Zugriffssicherheit erfüllen können.

4 RSA ARCHER SUITE Die RSA Archer Suite ist eine branchenführende GRC-Lösung (Governance, Risikomanagement und Compliance), die spezifische Anwendungsbeispiele umfasst, die eine wichtige Rolle dabei spielen, Unternehmen bei der Einrichtung und Aufrechterhaltung der Data Governance für die DSGVO-Compliance zu unterstützen. RSA Archer Data Governance: RSA Archer Data Governance stellt ein Framework bereit, mit dem Unternehmen geeignete Kontrollen im Zusammenhang mit der Verarbeitung von personenbezogenen Daten identifizieren, managen und implementieren können. RSA Archer Data Governance unterstützt Unternehmen dabei, für korrekte Verarbeitungsaktivitäten zu sorgen, dokumentierte Kontrollen rund um die Nutzung personenbezogener Daten einzurichten und anzuwenden sowie Datenaufbewahrungsvorschriften zu managen. RSA Archer Privacy Program Management: Mithilfe von RSA Archer Privacy Program Management können Unternehmen Verarbeitungsaktivitäten gruppieren, um Bewertungen der Auswirkung der Data Protection durchzuführen und Mitteilungen an Datenschutzbehörden bezüglich Vorschriften und Datenschutzverletzungen zu überwachen. Chief Privacy Officers, Data Privacy Officers (DPO) und Datenschutzteams können außerdem von einem zentralen Repository mit Informationen profitieren, die für den Nachweis der DSGVO- Complianceverpflichtung rund um das Datenschutzprogramm des Unternehmens erforderlich sind. RSA Archer IT and Security Policy Program Management: RSA Archer IT and Security Policy Program Management stellt das Framework für die Einrichtung einer skalierbaren und flexiblen Umgebung bereit, in der die Policies und Verfahren eines Unternehmens dokumentiert und gemanagt werden können, die dazu beitragen, dass Unternehmen die DSGVO-Vorschriften einhalten. Hierzu zählen die Dokumentation von Policies und Standards, die Zuweisung von Verantwortlichkeiten und die Zuordnung von Policies zu wichtigen geschäftlichen Bereichen, Zielen und Kontrollen. Durch die Implementierung des Anwendungsbeispiels für das RSA Archer IT and Security Policy Program Management als Teil des DSGVO-Programms eines Unternehmens können Unternehmen den gesamten Policy-Entwicklungslebenszyklusprozess effektiv managen, um die Kontrollumgebung an Datenschutz- und Data-Governance- Anforderungen auszurichten. RSA Archer IT Controls Assurance: RSA Archer IT Controls Assurance bietet das Framework und die Taxonomie, mit denen Unternehmen ihre DSGVO- Kontrollen systematisch dokumentieren können, sodass sie die Performance von Kontrollen bewerten und in Berichten präsentieren können. Mithilfe von RSA Archer können Unternehmen standardisierte Bewertungsprozesse für Kontrollen bereitstellen und Testergebnisse von automatisierten Systemen integrieren. Durch eine bessere Verknüpfung von Complianceanforderungen und internen Kontrollen können Unternehmen DSGVO-Complianceverpflichtungen mithilfe einer gemeinsamen Taxonomie und Sprache besser kommunizieren und in Berichten zusammenfassen. 4 RSA RISK AND CYBERSECURITY PRACTICE RSA bietet eine Reihe von strategischen Services, die Ihnen helfen sollen, eine Strategie für Business-Driven Security zu entwickeln, ein modernes Security-Operations-Center aufzubauen und Ihr GRC-Programm (Governance, Risikomanagement und Compliance) zu erneuern. Zur Ergänzung unseres soliden Produktangebots bieten wir zudem Support während und nach der Implementierung an, damit Sie Ihre Investition in unsere Produkte maximieren können.

5 RSA Identity Assurance Practice: RSA Identity Assurance Practice kann ein Unternehmen dabei unterstützen, die Verbote der DSGVO in Bezug auf den unbefugten Zugriff auf personenbezogene Daten zu bewältigen. Unsere Services verbessern die Fähigkeit Ihres Unternehmens, Identitätsinseln zu überbrücken, die in Ihrem gesamten Unternehmen entstanden sind und zu Komplexität und Risiken führen. RSA Risk Management Practice: RSA Risk Management Practice erbringt strategische Beratungsdienste, die Sie bei der Optimierung des Governance-, Risikomanagement- und Complianceprogramms Ihres Unternehmens unterstützen. Angeboten werden außerdem Personalaufstockungs- und Supportservices, die Sie bei der Planung, Implementierung, Bereitstellung und Durchführung von Upgrades von RSA-Produkten und -Services unterstützen, einschließlich der RSA Archer- Lösung für Governance, Risikomanagement und Compliance. FAZIT Weltweit bewerten Unternehmen aktiv die Auswirkungen der DSGVO auf ihre Geschäfts-, Datenschutz- und Managementabläufe. Die Frist bis Mai 2018 rückt schnell näher und jedes Unternehmen, das Geschäfte in der EU tätigt, muss die Bereitstellung zusätzlicher Prozesse, Policies und Technologien in Angriff nehmen, um die erheblichen Bußgelder zu vermeiden, die durch die Verordnung auferlegt werden. Die Aufrechterhaltung von Data Governance durch ordnungsgemäße Policies und Kontrollen für das Zugriffs- und Identitätsmanagement wird eine wichtige Rolle spielen, um sicherzustellen, dass personenbezogene Daten ordnungsgemäß katalogisiert und geschützt sind. Mit einem einzigartigen Umfang von Produkten und Services, die auf die kritischen Bereiche des Identitätsund Zugriffsmanagements sowie GRC abzielen, kann RSA als strategischer Partner agieren, der jedes Unternehmen auf dem Weg zur DSGVO-Compliance unterstützen kann. Copyright 2017, Dell Inc. oder ihre Tochtergesellschaften. Alle Rechte vorbehalten. Dell, EMC und andere Marken sind Marken von Dell Inc. oder ihrer Tochtergesellschaften. Alle anderen Marken sind das Eigentum ihrer jeweiligen Inhaber. Veröffentlicht in Deutschland. 08/17, Lösungsüberblick, H Dell Inc. oder ihre Tochtergesellschaften sind der Ansicht, dass die Informationen in diesem Dokument zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können jederzeit ohne vorherige Ankündigung geändert werden.

UNTERSTÜTZUNG BEI DER VORBEREITUNG AUF DIE HERAUSFORDERUNGEN RUND UM DIE RISIKOBEWERTUNG UND COMPLIANCE FÜR DIE DSGVO MIT RSA SECURITY

UNTERSTÜTZUNG BEI DER VORBEREITUNG AUF DIE HERAUSFORDERUNGEN RUND UM DIE RISIKOBEWERTUNG UND COMPLIANCE FÜR DIE DSGVO MIT RSA SECURITY UNTERSTÜTZUNG BEI DER VORBEREITUNG AUF DIE HERAUSFORDERUNGEN RUND UM DIE RISIKOBEWERTUNG UND COMPLIANCE FÜR DIE DSGVO MIT RSA SECURITY EINHALTUNG DER BEVORSTEHENDEN FRIST FÜR DIE DSGVO-COMPLIANCE VORBEREITUNG

Mehr

UNTERSTÜTZUNG BEI DER BEWÄLTIGUNG VON DSGVO- HERAUSFORDERUNGEN MIT RSA SECURITY EINHALTUNG DER BEVORSTEHENDEN FRIST FÜR DIE DSGVO-COMPLIANCE

UNTERSTÜTZUNG BEI DER BEWÄLTIGUNG VON DSGVO- HERAUSFORDERUNGEN MIT RSA SECURITY EINHALTUNG DER BEVORSTEHENDEN FRIST FÜR DIE DSGVO-COMPLIANCE UNTERSTÜTZUNG BEI DER BEWÄLTIGUNG VON DSGVO- HERAUSFORDERUNGEN MIT RSA SECURITY EINHALTUNG DER BEVORSTEHENDEN FRIST FÜR DIE DSGVO-COMPLIANCE VORBEREITUNG AUF DIE DSGVO IST WELTWEIT ESSENZIELL Die DSGVO

Mehr

UNTERSTÜTZUNG BEI DER REAKTION AUF SICHERHEITSVERLETZUNGEN FÜR DIE DSGVO MIT RSA SECURITY

UNTERSTÜTZUNG BEI DER REAKTION AUF SICHERHEITSVERLETZUNGEN FÜR DIE DSGVO MIT RSA SECURITY UNTERSTÜTZUNG BEI DER REAKTION AUF SICHERHEITSVERLETZUNGEN FÜR DIE DSGVO MIT RSA SECURITY EINHALTUNG DER BEVORSTEHENDEN FRIST FÜR DIE DSGVO-COMPLIANCE VORBEREITUNG AUF DIE DSGVO IST ESSENZIELL Die DSGVO

Mehr

Die DSGVO beim Datenschutz wird es nun ernst

Die DSGVO beim Datenschutz wird es nun ernst KURZÜBERSICHT DSGVO Die DSGVO beim Datenschutz wird es nun ernst Was besagt die DSGVO, was bedeutet sie und inwiefern sind Sie betroffen Die DSGVO bedeutet eine drastische Änderung für Unternehmen, die

Mehr

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 2017 VERITAS GDPR REPORT Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 1 25 Mai 2018 25. Mai 2018: Das ist der Stichtag, an dem die Europäische

Mehr

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO) Grundverordnung (EU-DSGVO) In diesem Factsheet erhalten Sie einen ersten Überblick über die neue EU-Datenschutz-Grundverordnung mit einer Übersicht der Grundprinzipien, wesentlichen Änderungen und der

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 EU-Datenschutz-Grundverordnung KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 Die Verwendung FREMDER DATEN ist VERBOTEN KOMDAT Datenschutz und Datensicherheit 2016 Ronald

Mehr

EU-Datenschutz- Grundverordnung

EU-Datenschutz- Grundverordnung EU-Datenschutz- Grundverordnung Noch viel Zeit? Axel Vogelsang Datenschutzbeauftragter & IT-Consultant Umfrage Bitkom (September 2016) Befragte: 509 Datenschutzverantwortliche 47% 8% 12% EU-DSGVO 32% die

Mehr

Datenschutz SAMMLUNG SPEICHERUNG VERWENDUNG VON DATEN? Was sind personenbezogene Daten? Bessere Vorschriften für kleine Unternehmen.

Datenschutz SAMMLUNG SPEICHERUNG VERWENDUNG VON DATEN? Was sind personenbezogene Daten? Bessere Vorschriften für kleine Unternehmen. 0100101000011010100010001010110101101111000101000 00101000011010100010001010110101101111000101 Bessere Vorschriften für kleine Unternehmen Datenschutz 01001001010000110101000100010101101011011110001 Die

Mehr

Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen

Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen avedos GRC GmbH Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen Oktober 2017 Inhalt 1. Der Datenschutzbeauftragte... 3 2. Die Datenschutzfolgenabschätzung... 3 3. Das

Mehr

2017 VERITAS GDPR REPORT

2017 VERITAS GDPR REPORT 2017 VERITAS GDPR REPORT Kapitel 2: Das Gefühl täuscht nur ein Bruchteil aller Unternehmen ist bereit für die DSGVO The truth in information. 1 1yr Die Uhr tickt - viel Zeit bleibt Unternehmen bis zum

Mehr

DACH-Compliance-Tagung Workshop. EU-DSGVO: Auswirkungen auf die Compliance- Organisation. Building Competence. Crossing Borders.

DACH-Compliance-Tagung Workshop. EU-DSGVO: Auswirkungen auf die Compliance- Organisation. Building Competence. Crossing Borders. DACH-Compliance-Tagung 2017 Workshop EU-DSGVO: Auswirkungen auf die Compliance- Organisation Building Competence. Crossing Borders. Dr. Michael Widmer, LL.M. Rechtsanwalt michael.widmer@zhaw.ch, 17. Februar

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung 2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung Anforderungen an Datenschutz-Compliance insbesondere bei der Zusammenarbeit mit Großunternehmen Paul Nottarp, LL.M. Rechtsanwalt 2017 Brehm & v.

Mehr

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt.

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. DSGVO DIE HERAUSFORDERUNGEN DES DIGITALEN WANDELS: SCHUTZ

Mehr

DSFA Datenschutz-Folgenabschätzung. Diskussionsvorlage 6. DialogCamp, München

DSFA Datenschutz-Folgenabschätzung. Diskussionsvorlage 6. DialogCamp, München DSFA Datenschutz-Folgenabschätzung Diskussionsvorlage 6. DialogCamp, München 17. 2. 2017 Anforderungen an eine DSFA Überlegungen/Fragen Folgen Artikel 35 Absatz 1 DS-GVO Riskante Datenverarbeitung Risikobegriff:

Mehr

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz

Mehr

So verkaufen Sie StorageCraft Cloud Backup for Office 365

So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 Unsere Top-Partner haben da einige Tipps: Die Entscheidung ist gefallen: Sie nehmen StorageCraft

Mehr

EU-Datenschutz-Grundverordnung Was kommt jetzt auf die Unternehmen zu?

EU-Datenschutz-Grundverordnung Was kommt jetzt auf die Unternehmen zu? Arnd Böken EU-Datenschutz-Grundverordnung Was kommt jetzt auf die Unternehmen zu? Workshop, SAS Institute GmbH, 9. Februar 2017 EU-Datenschutz Grundverordnung 1. Übersicht über EU DSGVO 2. Accountability

Mehr

EBA Leitlinien. zu Zahlungsrückständen und Zwangsvollstreckung EBA/GL/2015/

EBA Leitlinien. zu Zahlungsrückständen und Zwangsvollstreckung EBA/GL/2015/ EBA/GL/2015/12 19.08.2015 EBA Leitlinien zu Zahlungsrückständen und Zwangsvollstreckung 1 Inhaltsverzeichnis Abschnitt 1 Verpflichtung zur Einhaltung der Leitlinien und Meldepflichten 3 Abschnitt 2 Gegenstand,

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Die Europäische Datenschutz- Grundverordnung. Schulung am

Die Europäische Datenschutz- Grundverordnung. Schulung am Die Europäische Datenschutz- Grundverordnung Schulung am 19.09.2017 Ziel: Vereinheitlichung des europäischen Datenschutzrechts und Anpassung an der Datenschutzrichtlinie von 1995 an den technologischen

Mehr

Internes Kontrollsystem und Risikobeurteilung in der IT

Internes Kontrollsystem und Risikobeurteilung in der IT IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

Datenschutz NEU Die DSGVO und das österr. Datenschutzgesetz ab Mai Ursula Illibauer Bundessparte Information & Consulting

Datenschutz NEU Die DSGVO und das österr. Datenschutzgesetz ab Mai Ursula Illibauer Bundessparte Information & Consulting Datenschutz NEU Die DSGVO und das österr. Datenschutzgesetz ab Mai 2018 Ursula Illibauer Bundessparte Information & Consulting Inhalt 1. Was ist neu? 2. Betroffenheit 3. Einheitliche Grundsätze 4. Auftragsverarbeiter

Mehr

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, 4.3 Planung (Auszug ISO 14001:2004+Korr 2009) 4.3.1 Umweltaspekte Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, a) um jene Umweltaspekte ihrer Tätigkeiten, Produkte

Mehr

ANHANG ZUR EASA-STELLUNGNAHME 06/2013. VERORDNUNG (EU) Nr.../ DER KOMMISSION

ANHANG ZUR EASA-STELLUNGNAHME 06/2013. VERORDNUNG (EU) Nr.../ DER KOMMISSION EUROPÄISCHE KOMMISSION Brüssel, XXX [...](2013) XXX Entwurf ANHANG ZUR EASA-STELLUNGNAHME 06/2013 VERORDNUNG (EU) Nr..../ DER KOMMISSION vom XXX zur Änderung der Verordnung (EG) Nr. 2042/2003 der Kommission

Mehr

Datenschutzbeauftragte isd DSGVO. (Data Protection Officer DPO)

Datenschutzbeauftragte isd DSGVO. (Data Protection Officer DPO) Datenschutzbeauftragte isd DSGVO (Data Protection Officer DPO) Inhalt/Agenda 1 Rechtliche Grundlagen 2 Bestellungspflicht 3 Rolle und Position im Unternehmen 4 Interner vs externer DPO 2 16. Oktober 2017

Mehr

Grundzüge der DSGVO Was bedeutet die DSGVO für Unternehmen? Eine Präsentation für den Fachverband der Gesundheitsbetriebe der WKO

Grundzüge der DSGVO Was bedeutet die DSGVO für Unternehmen? Eine Präsentation für den Fachverband der Gesundheitsbetriebe der WKO Grundzüge der DSGVO Was bedeutet die DSGVO für Unternehmen? Eine Präsentation für den Fachverband der Gesundheitsbetriebe der WKO Wien, am 13.11.2017 RA Dr. Gerald Ganzger Kurzübersicht über die DSGVO

Mehr

6. Fachtagung der LfM für den Datenschutz: Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung

6. Fachtagung der LfM für den Datenschutz: Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung 12. September 2017 Viola Hagen-Becker, Datenschutzbeauftragte der LfM 6. Fachtagung der LfM für den Datenschutz: Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung Der Datenschutzbeauftragte

Mehr

ist die Wahl eines erfahrenen Partners entscheidend.

ist die Wahl eines erfahrenen Partners entscheidend. Bei der Bewertung von Risiken ist die Wahl eines erfahrenen Partners entscheidend. Ihr Wegbegleiter bei der BEWERTUNG DER RISIKEN DURCH SPITZE UND SCHARFE GEGENSTÄNDE Ist die Sicherheit Ihrer Mitarbeiter

Mehr

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 1: Was Unternehmen jetzt wissen, prüfen, anpacken müssen!!!

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 1: Was Unternehmen jetzt wissen, prüfen, anpacken müssen!!! CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 1: Was Unternehmen jetzt wissen, prüfen, anpacken müssen!!! Genereller Zusammenhang zwischen Unternehmensstrategie, - prozessen

Mehr

Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg

Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Wohnungswirtschaft und Informationsrecht 2 ein neues Thema? Die Erhebung, das Sammeln und die Auswertung von Informationen über Vermieter

Mehr

DQ S UL Management Systems Solutions

DQ S UL Management Systems Solutions Die ISO 9001:2008 Die wesentlichen Änderungen, Interpretationen und erste Erfahrungen Frank Graichen DQ S UL Management Systems Solutions Umstellungsregeln Veröffentlichung:14.November 2008 (englische

Mehr

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung 2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung Rechtliche Betrachtung der DSGVO Kai Bodensiek Rechtsanwalt 2017 Brehm & v. Moers Rechtsanwälte Partnerschaftsgesellschaft mbb Rechtsgrundlagen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Stärken und. Schwächen Analyse der EU-DSGVO aus Sicht des EU-Bürgers. eine qualitative Inhaltsanalyse. Esther Jobst, Eva-Maria Meyr, Christian Vellmer

Stärken und. Schwächen Analyse der EU-DSGVO aus Sicht des EU-Bürgers. eine qualitative Inhaltsanalyse. Esther Jobst, Eva-Maria Meyr, Christian Vellmer Stärken und Esther Jobst, Eva-Maria Meyr, Christian Vellmer Schwächen Analyse der EU-DSGVO aus Sicht des EU-Bürgers eine qualitative Inhaltsanalyse 81% der Europäer glauben, dass sie nicht über die vollständige

Mehr

m Amtliche Mitteilungen / 36. Jahrgang 005/2017

m Amtliche Mitteilungen / 36. Jahrgang 005/2017 Dienstvereinbarung zur Einführung und Anwendung eines webbasierten Störungsmanagements zwischen der Carl von Ossietzky Universität Oldenburg, vertreten durch das Präsidium und dem Personalrat der Carl

Mehr

Countdown zur EU-Datenschutz-Grundverordnung: Best Practices aus zahlreichen Umsetzungsprojekten

Countdown zur EU-Datenschutz-Grundverordnung: Best Practices aus zahlreichen Umsetzungsprojekten Berlin Düsseldorf Frankfurt/Main Hamburg München 0 Countdown zur EU-Datenschutz-Grundverordnung: Best Practices aus zahlreichen Umsetzungsprojekten Marc Pussar Rechtsanwalt, SKW Schwarz Rechtsanwälte Congress@it-sa,

Mehr

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite

Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite 20. Deutsche ORACLE-Anwenderkonferenz 21.-22.11.2007 Nürnberg Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite Vorstellung 26 Jahre Master of Computer

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Vortrag zur Umsetzung des Datenschutz- Gesetz 2018 (DSGVO) in Unternehmen

Vortrag zur Umsetzung des Datenschutz- Gesetz 2018 (DSGVO) in Unternehmen Effektiv zum Datenschutz www.dpo.at Vortrag zur Umsetzung des Datenschutz- Gesetz 2018 (DSGVO) in Unternehmen Feststellung der Betroffenheit, Erhebung der Datenklassen, Bestellung des DSB (Datenschutzbeauftragten),

Mehr

Revision der DIN EN ISO 9001 Dokumentierte Informationen. Ausschlüsse : nicht zutreffende Anforderungen begründen

Revision der DIN EN ISO 9001 Dokumentierte Informationen. Ausschlüsse : nicht zutreffende Anforderungen begründen Seite 1 von 17 Dokumentationsanforderungen Anwendungsbereich 4 Kontext der Organisation 4.3 Festlegen des Anwendungsbereichs Bestehende Dokumente Kommentar verfügbar sein und aufrechterhalten werden Ausschlüsse

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Die EU-Datenschutz-Grundverordnung: Besondere Verarbeitungsformen

Die EU-Datenschutz-Grundverordnung: Besondere Verarbeitungsformen Symposium 26.4.2016 in Hamburg Die EU-Datenschutz-Grundverordnung: Besondere Verarbeitungsformen RA Prof. Dr. Ralf B. Abel 1 Darum geht es: Datenschutz- Gesamtrevision 2 Überblick - Verantwortlichkeit

Mehr

HERZLICH WILLKOMMEN. Revision der 9001:2015

HERZLICH WILLKOMMEN. Revision der 9001:2015 HERZLICH WILLKOMMEN Revision der 9001:2015 Volker Landscheidt Qualitätsmanagementbeauftragter DOYMA GmbH & Co 28876 Oyten Regionalkreisleiter DQG Elbe-Weser Die Struktur der ISO 9001:2015 Einleitung Kapitel

Mehr

Privacy by Design - Begriff und Relevanz in Digitalisierungsprozessen

Privacy by Design - Begriff und Relevanz in Digitalisierungsprozessen Privacy by Design - Begriff und Relevanz in Digitalisierungsprozessen Leipzig, 24.08.2017 Kathrin Nitsche Technische Universität Chemnitz, Professur für Privatrecht und Recht des geistigen Eigentums, Frau

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Die neue EU-Datenschutz-Grundverordnung Erweiterte Pflichten für Unternehmen das müssen Sie ab Mai 2018 beachten

Die neue EU-Datenschutz-Grundverordnung Erweiterte Pflichten für Unternehmen das müssen Sie ab Mai 2018 beachten Die neue EU-Datenschutz-Grundverordnung Erweiterte Pflichten für Unternehmen das müssen Sie ab Mai 2018 beachten Christoph Nienhaus IT Leiter Cisco Systems GmbH 11. Oktober 2017 Karsten M. Keilhack, LL.M.

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Die wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung

Die wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung Die wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung 20. April 2017 Univ.-Prof. Dr. Dietmar Jahnel Dietmar.Jahnel@sbg.ac.at Datenschutz-Grundverordnung In Kraft seit 24. Mai 2016 Geltung

Mehr

360 DATA MANAGEMENT FÜR DIE DSGVO COMPLIANCE FÜR DEN EINSATZ IN UNTERNEHMEN. Lösungsbroschüre

360 DATA MANAGEMENT FÜR DIE DSGVO COMPLIANCE FÜR DEN EINSATZ IN UNTERNEHMEN. Lösungsbroschüre 360 DATA MANAGEMENT FÜR DIE DSGVO COMPLIANCE FÜR DEN EINSATZ IN UNTERNEHMEN Lösungsbroschüre Du magst zögern, aber die Zeit zögert nicht. Benjamin Franklin Ende 2018 werden über 50 % der Unternehmen, für

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

LÖSUNGSÜBERSICHT RSA SECURID SUITE HÖHERE PRODUKTIVITÄT DURCH EXAKTE EINBLICKE FÜR DEN SCHUTZ VON UNTERNEHMEN UND EFFIZIENTE BENUTZERFREUNDLICHKEIT

LÖSUNGSÜBERSICHT RSA SECURID SUITE HÖHERE PRODUKTIVITÄT DURCH EXAKTE EINBLICKE FÜR DEN SCHUTZ VON UNTERNEHMEN UND EFFIZIENTE BENUTZERFREUNDLICHKEIT RSA SECURID SUITE HÖHERE PRODUKTIVITÄT DURCH EXAKTE EINBLICKE FÜR DEN SCHUTZ VON UNTERNEHMEN UND EFFIZIENTE BENUTZERFREUNDLICHKEIT HAUPTMERKMALE Moderne, effektive Zugriffskontrollen erlauben Unternehmen

Mehr

Auswirkungen der EU-DSGVO auf die IT in Unternehmen. RA Robert Niedermeier CIPP/E CIPT CIPM FIP

Auswirkungen der EU-DSGVO auf die IT in Unternehmen. RA Robert Niedermeier CIPP/E CIPT CIPM FIP Auswirkungen der EU-DSGVO auf die IT in Unternehmen RA Robert Niedermeier CIPP/E CIPT CIPM FIP Agenda Intro: Worum geht`s? verschärfter Sanktionsrahmen Bußgelder EU-DSGVO Zentrale Säule: Risikobasierter

Mehr

KATALOG FÜR ANWENDUNGSFÄLLE. Nutzen Sie Yammer als Ihren sozialen Arbeitsbereich und lassen Sie Zusammenarbeit, Innovation und Engagement beginnen.

KATALOG FÜR ANWENDUNGSFÄLLE. Nutzen Sie Yammer als Ihren sozialen Arbeitsbereich und lassen Sie Zusammenarbeit, Innovation und Engagement beginnen. KATALOG FÜR ANWENDUNGSFÄLLE Nutzen Sie Yammer als Ihren sozialen Arbeitsbereich und lassen Sie Zusammenarbeit, Innovation und Engagement beginnen. Katalog für Yammer- Anwendungsfälle Yammer ist Ihr sozialer

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Die wichtigsten Änderungen

Die wichtigsten Änderungen DIN ISO 9001:2015 Die wichtigsten Änderungen und was heißt das für die dequs? Neue Gliederungsstruktur der Anforderungen Neue Querverweismatrix der dequs Stärkere Bedeutung der strategischen Ausrichtung

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Vereinbarung über die Auftragsdatenverarbeitung

Vereinbarung über die Auftragsdatenverarbeitung Vereinbarung über die Auftragsdatenverarbeitung zwischen [zu ergänzen] - Auftraggeber - und Bentjen Software GmbH Hebelweg 9a 76275 Ettlingen - Auftragnehmer - (zusammen die Vertragspartner ) 1 Grundlage

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN. Dorothee Schrief, it-sa Nürnberg,

NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN. Dorothee Schrief, it-sa Nürnberg, NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN Dorothee Schrief, it-sa Nürnberg, 07.10. 09.10.2014 DATENSCHUTZ DATENSICHERHEIT WORUM GEHT S? SCHUTZ DES MENSCHEN DATENSCHUTZ SCHUTZ

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Konzernsteuerungssysteme Revision IKS - Compliance

Konzernsteuerungssysteme Revision IKS - Compliance Konzernsteuerungssysteme Revision IKS - Compliance Mag. Andrea Rockenbauer Dipl. IR CRMA Leiterin Konzernrevision Linz: 19.07.2016 Im Prüfungsausschuss Dezember 2014 berichtete Steuerungsinstrumente und

Mehr

EFFIZIENTES KONTROLLSYSTEM ALS INTEGRIERTER BESTANDTEIL DER CORPORATE GOVERNANCE. 7. November 2017 SWISS GRC DAY Daniel Fuchs, Leiter Risk Control

EFFIZIENTES KONTROLLSYSTEM ALS INTEGRIERTER BESTANDTEIL DER CORPORATE GOVERNANCE. 7. November 2017 SWISS GRC DAY Daniel Fuchs, Leiter Risk Control EFFIZIENTES KONTROLLSYSTEM ALS INTEGRIERTER BESTANDTEIL DER CORPORATE GOVERNANCE 7. November 2017 SWISS GRC DAY Daniel Fuchs, Leiter Risk Control DIE STARKE BANK IM THURGAU FREUNDLICH UND SYMPATHISCH Seite

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access

Mehr

Neue Kommunikation und Datenschutz (erster Input)

Neue Kommunikation und Datenschutz (erster Input) Europäischen Jugendworkshop Digitaler Wandel 2.0 13. Juni 2017, Arbeiterkammer Wien Neue Kommunikation und Datenschutz (erster Input) Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt

Mehr

Übersicht über ISO 9001:2000

Übersicht über ISO 9001:2000 Übersicht über die ISO 9001:2000 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe Übersicht über die ISO 9001:2000 4 Qualitätsmanagementsystem 5 Verantwortung der Leitung 6 Management

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232

Mehr

SAFE HARBOR? DATENSCHUTZ IM AUFSICHSRAT

SAFE HARBOR? DATENSCHUTZ IM AUFSICHSRAT SAFE HARBOR? DATENSCHUTZ IM AUFSICHSRAT Vortrag auf der Böckler Konferenz für Aufsichtsräte 2016 Prof. Dr. Peter Wedde Berlin, 1. Juli 2016 Worum wird es gehen? I. Warum Safe Harbor? Und warum Datenschutz?

Mehr

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis: Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

Fluch oder Segen? ERP im Kontext der Datenschutz-Grundverordnung: Ein Beitrag von Peter Jordan

Fluch oder Segen? ERP im Kontext der Datenschutz-Grundverordnung: Ein Beitrag von Peter Jordan ERP im Kontext der Datenschutz-Grundverordnung: Fluch oder Segen? Ein Beitrag von Peter Jordan Es steht eine Neuerung auf dem Datenschutz-Sektor bevor, die Unternehmen in der ganzen Europäischen Union

Mehr

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung

Mehr

DIGITALE POSTSTELLE. Canon Business Services

DIGITALE POSTSTELLE. Canon Business Services DIGITALE POSTSTELLE Canon Business Services Digitale Poststelle - Marktkenntnisse PROZESS Eine digitale Poststelle bietet zahlreiche Vorteile und verbessert die Effizienz sowie die Verfügbarkeit von Dokumenten.

Mehr

BigData RA Mag. Michael Lanzinger

BigData RA Mag. Michael Lanzinger BigData 2017 RA Mag. Michael Lanzinger Magister Who? RA Magister Michael Lanzinger office@kanzlei-lanzinger.at www.rechtsanwalt-lanzinger.at Seit 01.10.2011 externer Lektor an der UNI Linz & Uni Graz LVAs

Mehr

Verhaltenskodex (Code of Conduct).

Verhaltenskodex (Code of Conduct). Verhaltenskodex. Verhaltenskodex (Code of Conduct). Dieser Verhaltenskodex ist Teil der «Bühler Essentials». Er hält die Richtlinien für unsere Leistung und unser Verhalten gegenüber unseren Kunden, Geschäftspartnern

Mehr

Corporate Compliance Programm der Saferoad Gruppe

Corporate Compliance Programm der Saferoad Gruppe Corporate Compliance Programm der Saferoad Gruppe Inhaltsverzeichnis 1. Einführung und Ziel des Programms 4 2. Beschreibung der Compliance Rahmenunterlagen 4 3. Zusammenfassung der Compliance Bereiche

Mehr

A LITTLE BEE BOOK. So funktioniert's Datenschutz- Grundverordnung

A LITTLE BEE BOOK. So funktioniert's Datenschutz- Grundverordnung A LITTLE BEE BOOK So funktioniert's Datenschutz- Grundverordnung Dieses Buch gehört A LITTLE BEE BOOK So funktioniert's Datenschutz- Grundverordnung Basierend auf verschiedenen Quellen, verfasst von Bob

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung

Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung auf Grlage des DIS (Draft International Standard) 2014 1 Die (wesentlichen) neuen Inhalte (gegenüber der Version ISO 9001:2008) Eine neue

Mehr

Grundprinzipien des Datenschutzes & Auswirkungen auf Finanzdienstleister

Grundprinzipien des Datenschutzes & Auswirkungen auf Finanzdienstleister Grundprinzipien des Datenschutzes & Auswirkungen auf Finanzdienstleister - 25.09.2 - Dr. Thomas Schweiger, LLM (Duke) 21:22 Folie 1 RA Dr. Thomas Schweiger, LL.M. (Duke) Rechtsanwalt in Linz seit 09.09.1999

Mehr

Datenschutz und IT-Sicherheit im Krankenhaus

Datenschutz und IT-Sicherheit im Krankenhaus Datenschutz und IT-Sicherheit im Krankenhaus Doris Kiefer, Rechtsanwältin TÜV SÜD Sec-IT GmbH TÜV SÜD Sec-IT GmbH 17-03-02 Slide 1 Lotse durch den Paragraphendschungel Auswahl einiger relevanter Spezialgesetze

Mehr

CYBER-RISKS VERANTWORTUNG VON UNTERNEHMEN

CYBER-RISKS VERANTWORTUNG VON UNTERNEHMEN CYBER-RISKS VERANTWORTUNG VON UNTERNEHMEN Klaus Krohmann Seite 1 EU-DATENSCHUTZRICHTLINE / DSG 1994 Die EU-Datenschutzrichtlinie wurde Jahre 1995 erlassen. Im gleichen Jahr Siemens S3 mit SMS 66MHz Prozessor

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Videoüberwachung nach der DSGVO. was nichtöffentliche Stellen beachten müssen

Videoüberwachung nach der DSGVO. was nichtöffentliche Stellen beachten müssen Videoüberwachung nach der DSGVO was nichtöffentliche Stellen beachten müssen Gliederung 1. DSGVO vs. BDSG (neu) 2. Zulässigkeitsvoraussetzungen für Videoüberwachung 3. Transparenzpflichten 4. Zweckbindung

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

EU-DatenschutzGrundverordnung. in der Praxis

EU-DatenschutzGrundverordnung. in der Praxis EU-DatenschutzGrundverordnung in der Praxis 2016 Hogan Lovells Einleitung Diese Einführung in die EU-Datenschutz- Grundverordnung (DSGVO) beschreibt die wichtigsten Auswirkungen des EU-weiten neuen Datenschutzrechts.

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) L 276/12 26.10.2017 DURCHFÜHRUNGSVERORDNUNG (EU) 2017/1944 R KOMMISSION vom 13. Juni 2017 zur Festlegung technischer Durchführungsstandards für die Standardformulare, Muster und Verfahren für den Konsultationsprozess

Mehr