ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ"

Transkript

1 ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ

2 ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v

3 ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 3 Bayerischer IT-Sicherheitscluster e.v

4 BEWÄHRTE STANDARDS NUTZEN BSI-IT-Grundschutz ISO ISIS12 4 Bayerischer IT-Sicherheitscluster e.v

5 ISIS12 WAS IST NEU? Verständlich beschriebener 12-stufiger Prozess, der den Einstieg ins ISMS erleichtert (ISIS12-Handbuch) Integration ISMS mit IT-Service Management (IT-SM) Spezifischer ISIS12-Maßnahmensatz (ISIS12-Katalog) 12-stufiger Prozess wird als Workflow abgebildet 5 Bayerischer IT-Sicherheitscluster e.v

6 INFORMATIONSSICHERHEIT IN 12 SCHRITTEN Initialisierungsphase Schritte 1-2 Aufbau- und Ablauforganisation Schritte 3-5 Entwicklung und Umsetzung ISIS12 Konzept Schritte Bayerischer IT-Sicherheitscluster e.v

7 ISIS12 ERWEITERUNG 7 Bayerischer IT-Sicherheitscluster e.v

8 8 Bayerischer IT-Sicherheitscluster e.v

9 ISIS12, DS-GVO, BAYDSG NEU 9 Bayerischer IT-Sicherheitscluster e.v

10 ISIS12, DS-GVO, BAYDSG NEU DS-GVO ab 25.Mai 2018 umzusetzen (Fertig!) BayDSG gibt es nicht mehr! BayDSG neu kommt, Gesetzentwurf ist da. (ca 140 Seiten)ist da. BayEGovG fordert in 8 die Umsetzung der TOMs. TOM = Technische und Organisatorische Maßnahmen Umsetzung mit ISIS12 ist anerkannt und zertifizierbar durch Dritten! 10 Bayerischer IT-Sicherheitscluster e.v

11 ISIS12, DS-GVO, BAYDSG NEU --- WAS BLEIBT WIE BISHER? Sie müssen sich nach wie vor um die Daten und deren sichere Aufbewahrung kümmern! Datensparsamkeit Zweckbindung Vorabprüfung (Datenschutz-Folgenabschätzung) Datenverarbeitung nur mit Rechtsgrundlage oder Zustimmung des Betroffenen Datenschutzbeauftragte (neu auch extern) Betroffenenrechte (Informationelle Selbstbestimmung) TOM s Sicherheit bei der Datenverarbeitung Umsetzung nach Stand der Technik und Verhältnismäßigkeit Neu: Verfügbarkeit, Integrität, Vertraulichkeit und Belastbarkeit der Systeme 11 Bayerischer IT-Sicherheitscluster e.v

12 ISIS12, DS-GVO, BAYDSG NEU - TOM S TOMs: Technische und organisatorische Maßnahmen Im Fall einer automatisierten Verarbeitung haben der Verantwortliche oder der Auftragsverarbeiter auf Grundlage einer Risikobewertung Maßnahmen zu ergreifen, die geeignet sind, um ( Daten und Informationen zu schützen) Zugangskontrolle, Organisationskontrolle, Datenträgerkontrolle, Speicherkontrolle, Benutzerkontrolle, Transportkontrolle, Zugriffskontrolle, Übertragungskontrolle, Eingabekontrolle, Wiederherstellung, Zuverlässigkeit, Datenintegrität, Auftragskontrolle 12 Bayerischer IT-Sicherheitscluster e.v

13 ISIS12, DS-GVO, BAYDSG NEU - TOM S TOMs: Technische und organisatorische Maßnahmen Im Fall einer automatisierten Verarbeitung haben der Verantwortliche oder der Auftragsverarbeiter auf Grundlage einer Risikobewertung Maßnahmen zu ergreifen, die geeignet sind, um ( Daten und Informationen zu schützen) Zugangskontrolle, Organisationskontrolle, Datenträgerkontrolle, Speicherkontrolle, Benutzerkontrolle, Transportkontrolle, Zugriffskontrolle, Übertragungskontrolle, Eingabekontrolle, Wiederherstellung, Zuverlässigkeit, Datenintegrität, Auftragskontrolle Zu finden in den Vorgaben des BSI im ISIS12-Software-Tool, ab Schritt 6! 13 Bayerischer IT-Sicherheitscluster e.v

14 ISIS12 14 Bayerischer IT-Sicherheitscluster e.v

15 ISIS12 SCHRITT 9 IST / SOLL VERGLEICH INFRASTRUKTUR(S2) 15 Bayerischer IT-Sicherheitscluster e.v

16 ISIS12, DS-GVO, BAYDSG NEU Umfangreiche Dokumentenverwaltung durch ISIS12 Tool möglich Dazu siehe Grafik auf der Folgeseite 16 Bayerischer IT-Sicherheitscluster e.v

17 ISIS12, DS-GVO, BAYDSG NEU Umfangreiche Dokumentenverwaltung durch ISIS12 Tool möglich 17 Bayerischer IT-Sicherheitscluster e.v

18 ISIS12, DS-GVO, BAYDSG NEU Sie schützen Daten und Informationen für Ihre Bürger! Die Umsetzung liegt in Ihrem eigenen Interesse! Informationssicherheit ist ein Qualitätsmerkmal Ihrer Behörde Zertifizierung hilft als Beleg der (an-)ständigen Tätigkeit Aus der Praxis: ààà Zeitansatz für DSB und ISB notwendig! 18 Bayerischer IT-Sicherheitscluster e.v

19 ISIS12, DS-GVO, BAYDSG NEU Was bedeutet das für die Kommunalverwaltung? Interne Organisation und Sensibilisierung der Mitarbeiter à von Rathaus bis Bauhof, alle kommunalen Einrichtungen! Aufwand ISIS12 Aufwand Datenschutz Aus der Praxis: ààà Zeitansatz für DSB und ISB notwendig! 19 Bayerischer IT-Sicherheitscluster e.v

20 ISIS12, DS-GVO, BAYDSG NEU Wer nichts gemacht hat, sollte schleunigst anfangen! Dienstleister helfen! Datenschutzbeauftragter im Landkreis? Informationssicherheitsbeauftragter im Landkreis? 20 Bayerischer IT-Sicherheitscluster e.v

21 ISIS12, DS-GVO, BAYDSG NEU Fragen dazu? à 21 Bayerischer IT-Sicherheitscluster e.v

22 ISIS12, DS-GVO, BAYDSG NEU Fragen dazu? 22 Bayerischer IT-Sicherheitscluster e.v

ISIS12 und die DS-GVO

ISIS12 und die DS-GVO ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz

Mehr

Herausforderungen und Konsequenzen der EU-DSGVO für IT-Infrastrukturen

Herausforderungen und Konsequenzen der EU-DSGVO für IT-Infrastrukturen Digitalisierung braucht IT-Security! Herausforderungen und Konsequenzen der EU-DSGVO für IT-Infrastrukturen Roger Palm Berlin, 07.11.2017 Übersicht 1. Grundlegendes zur Datenschutzgrundverordnung 3 5 2.

Mehr

IT-Sicherheitsrechtstag 2017

IT-Sicherheitsrechtstag 2017 IT-Sicherheitsrechtstag 2017 Gemeinsame Veranstaltung von TeleTrusT und BvD Berlin, 07.11.2017 Implementierung gesetzlicher IT-Sicherheitsmaßnahmen nach DSGVO und IT-Sicherheitsgesetz RA Karsten U. Bartels

Mehr

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen

Mehr

Johannes Nehlsen Stabsstelle IT-Recht der bayerischen staatlichen Universitäten und Hochschulen c/o Rechenzentrum Universität Würzburg

Johannes Nehlsen Stabsstelle IT-Recht der bayerischen staatlichen Universitäten und Hochschulen c/o Rechenzentrum Universität Würzburg Update IT-Recht 2018 Johannes Nehlsen Stabsstelle IT-Recht der bayerischen staatlichen Universitäten und Hochschulen c/o Rechenzentrum Universität Würzburg Dieses Werk ohne Zitate, geschützte Marken und

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

Auswirkungen der EU-DSGVO auf die IT in Unternehmen. RA Robert Niedermeier CIPP/E CIPT CIPM FIP

Auswirkungen der EU-DSGVO auf die IT in Unternehmen. RA Robert Niedermeier CIPP/E CIPT CIPM FIP Auswirkungen der EU-DSGVO auf die IT in Unternehmen RA Robert Niedermeier CIPP/E CIPT CIPM FIP Agenda Intro: Worum geht`s? verschärfter Sanktionsrahmen Bußgelder EU-DSGVO Zentrale Säule: Risikobasierter

Mehr

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz... EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis Vorgaben der Europäischen Datenschutzgrundverordnung zur Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis IHK Trier, 7. 11.2016 H. Eiermann Folie 1 Agenda Sicherheit

Mehr

Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO

Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung Folie: 1/95 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 2/95 Datenschutz in IT-Verfahren Einzelne

Mehr

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Verfahrensbeschreibung

Verfahrensbeschreibung Art. 27 des Bayerischen Datenschutzgesetzes (BayDSG) bestimmt, dass die behördlichen Datenschutzbeauftragten ein Verzeichnis der bei der öffentlichen Stelle eingesetzten und datenschutzrechtlich freigegebenen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zur 2. Übung: Vergleich von Datenschutzgesetzen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zur 2. Übung: Vergleich von Datenschutzgesetzen und der IT-Sicherheit Lösungen zur 2. Übung: Vergleich von Datenschutzgesetzen 2.1 Anwendung von BDSG & LDSG: Öffentliche Stellen (1) Behörden, Organe der Rechtspflege und andere öffentlich-rechtlich organisierte

Mehr

Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG

Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Der Kanzler Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Seite 1 von 9 Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Erstmalige Beschreibung eines automatisierten

Mehr

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Die verschärften Regelungen der EU-DSGVO zur Auftrags(daten)verarbeitung

Die verschärften Regelungen der EU-DSGVO zur Auftrags(daten)verarbeitung Die verschärften Regelungen der EU-DSGVO zur Auftrags(daten)verarbeitung Referent Munker Privacy Consulting GmbH Pähler Str. 5a 82399 Raisting www.munker.info Dirk Munker Dipl. Staatswissenschaftler (Univ.)

Mehr

DATEN- UND INFORMATIONSSICHERHEITSRECHT (DIS)

DATEN- UND INFORMATIONSSICHERHEITSRECHT (DIS) DATEN- UND INFORMATIONSSICHERHEITSRECHT (DIS) nach der DSGVO Peter Burgstaller Rechtsanwalt in Linz FH-Professor für IT-/IP-Recht/Hagenberg Gerichtssachverständiger für Urheberfragen und Medienwesen www.lawfirm.eu

Mehr

Grundzüge der DSGVO Was bedeutet die DSGVO für Unternehmen? Eine Präsentation für den Fachverband der Gesundheitsbetriebe der WKO

Grundzüge der DSGVO Was bedeutet die DSGVO für Unternehmen? Eine Präsentation für den Fachverband der Gesundheitsbetriebe der WKO Grundzüge der DSGVO Was bedeutet die DSGVO für Unternehmen? Eine Präsentation für den Fachverband der Gesundheitsbetriebe der WKO Wien, am 13.11.2017 RA Dr. Gerald Ganzger Kurzübersicht über die DSGVO

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

Datenschutzzertifizierung Datenschutzmanagementsystem

Datenschutzzertifizierung Datenschutzmanagementsystem Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016

Mehr

Vortrag zur Umsetzung des Datenschutz- Gesetz 2018 (DSGVO) in Unternehmen

Vortrag zur Umsetzung des Datenschutz- Gesetz 2018 (DSGVO) in Unternehmen Effektiv zum Datenschutz www.dpo.at Vortrag zur Umsetzung des Datenschutz- Gesetz 2018 (DSGVO) in Unternehmen Feststellung der Betroffenheit, Erhebung der Datenklassen, Bestellung des DSB (Datenschutzbeauftragten),

Mehr

ISIS 12. Einführung eines Informationssicherheitsmanagementsystems. Gemeinde Adelsdorf. Gemeinde Adelsdorf,

ISIS 12. Einführung eines Informationssicherheitsmanagementsystems. Gemeinde Adelsdorf. Gemeinde Adelsdorf, ISIS 12 Einführung eines Informationssicherheitsmanagementsystems in der Gemeinde Adelsdorf Gemeinde Adelsdorf, 16.10.2017 Die Gemeinde - Gemeindegröße: ca. 7500 Einwohner - Ein Rathaus, ein Bauhof, zwei

Mehr

Datenverarbeitung im Auftrag

Datenverarbeitung im Auftrag Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174

Mehr

IT-Sicherheitsfragen in Pflegeeinrichtungen. Rechtsgrundlagen mit Blick auf die EU DSGVO

IT-Sicherheitsfragen in Pflegeeinrichtungen. Rechtsgrundlagen mit Blick auf die EU DSGVO IT-Sicherheitsfragen in Pflegeeinrichtungen. Rechtsgrundlagen mit Blick auf die EU DSGVO Update 2016, Wiesbaden 15.11.16 H. Eiermann Folie 1 Agenda Sicherheit der Verarbeitung / Risiken Sicherheit der

Mehr

Herausforderung EU-Datenschutzgrundverordnung - beherrschbar mit Datenschutz-Management-Software

Herausforderung EU-Datenschutzgrundverordnung - beherrschbar mit Datenschutz-Management-Software 21.03.2017 / 12:00 12:30 Uhr CeBIT2017 Future Talk 2017 Gerd Schmidt / DSB (GDDCert.) / ISIS12-Berater (zert.) Datenschutz Schmidt GmbH & Co. KG www.datenschutzschmidt.de www.roedl.de Was erwartet Sie?

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs-

Mehr

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international

Mehr

Datenschutzrecht - Leitfaden für den Datenschutz in der unternehmerischen Praxis

Datenschutzrecht - Leitfaden für den Datenschutz in der unternehmerischen Praxis Jura Christian Schultka Datenschutzrecht - Leitfaden für den Datenschutz in der unternehmerischen Praxis Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek

Mehr

Herniamed gemeinnützige GmbH Neue Bergstr Berlin Geschäftsführer: Prof. Dr. med. Ferdinand Köckerling

Herniamed gemeinnützige GmbH Neue Bergstr Berlin Geschäftsführer: Prof. Dr. med. Ferdinand Köckerling 1. Verantwortlicher: 2. Datenschutz- Beauftragter: Herniamed gemeinnützige GmbH Neue Bergstr. 6 13585 Berlin Geschäftsführer: Prof. Dr. med. Ferdinand Köckerling Datenschutz Winter Bekscher Berg 16 33100

Mehr

Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten

Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Barbara Thiel Landesbeauftragte für den 29.11.2016 Agenda 1. Einleitung

Mehr

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:

Mehr

IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG

IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG AGENDA Vorstellung des Bayerischen IT- Sicherheitsclusters e.v. Rahmenbedingungen

Mehr

Datenschutzbeauftragter (TÜV )

Datenschutzbeauftragter (TÜV ) Leitfaden zum Personenqualifizierungsprogramm Datenschutzbeauftragter (TÜV ) Inhalt 1. Allgemein 2 2. Geltungsbereich 2 3. Eingangsvoraussetzungen zur Teilnahme an der Prüfung und zur Zertifikatserteilung

Mehr

Sicherheit der Verarbeitung Verantwortung für Datenspuren. Was ändert sich, was bleibt?

Sicherheit der Verarbeitung Verantwortung für Datenspuren. Was ändert sich, was bleibt? Sicherheit der Verarbeitung Verantwortung für Datenspuren. Was ändert sich, was bleibt? BvD Herbstkonferenz 27.10.2017, Stuttgart Folie: 1/95 Helmut Stellvertretender Datenschutzbeauftragter Rheinland-Pfalz

Mehr

Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E)

Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E) Zwei-Stufen-Modell 1. Stufe: Umsetzung der EG-Datenschutzrichtlinie und Ergänzung durch einige innovative Neuregelungen Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Datenschutz-Audit

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis: Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner <rince@cccs.de>

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner <rince@cccs.de> DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2 Hanno Wagner 1 WER BIN ICH? Hanno,Rince Wagner, arbeite in Stuttgart Seit 3 Jahren betrieblicher Datenschutzbeauftragter (für einen mittelständischen

Mehr

Bedrohungslagen und Handlungsfelder in der Informationssicherheit

Bedrohungslagen und Handlungsfelder in der Informationssicherheit Bedrohungslagen und Handlungsfelder in der Informationssicherheit 48. Landrätetagung / 11.10.2016 Sascha Kuhrau Rothenburg ob der Tauber Sascha Kuhrau 10 / 2016 Seite 1 Vorstellung Sascha Kuhrau Inhaber

Mehr

Datenschutz im E-Commerce

Datenschutz im E-Commerce Prof. Dr. Rolf H. Weber Datenschutz im E-Commerce Direkterhebungen: Datenbeschaffung bei der betroffenen Person selbst mündliche oder schriftliche Befragung eigene Wahrnehmung schriftliche oder elektronische

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Betriebliche Telefon- und ISDN-Anlagen rechtsgemäß gestaltet

Betriebliche Telefon- und ISDN-Anlagen rechtsgemäß gestaltet V. Hammer U. Pordesch A. Roßnagel Betriebliche Telefon- und ISDN-Anlagen rechtsgemäß gestaltet Mit 13 Abbildungen Springer-Verlag Berlin Heidelberg New York London Paris Tokyo Hong Kong Barcelona Budapest

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

Datenschutzbeauftragter (TÜV )

Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Die Rechtslage nach der EU-DSGVO wird in Teilbereichen der DSB-Ausbildung berücksichtigt. Zertifikatslehrgang Datenschutzbeauftragter (TÜV ) Save the date 2018! Informationsmanagement-Fachtagung

Mehr

Datenschutz-Folgenabschätzung gem. DSGVO

Datenschutz-Folgenabschätzung gem. DSGVO Aus der Vorabkontrolle wird die Folgenabschätzung Datenschutz-Folgenabschätzung gem. DSGVO Folie 1 Reinhard M. Novak Zur Person des Vortragenden Von 1991 bis 2001 IT Manager bei AT&T und Lucent Technologies

Mehr

Datenschutzbeauftragter (TÜV )

Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Die Rechtslage nach der EU-DSGVO wird in Teilbereichen der DSB-Ausbildung berücksichtigt. Zertifikatslehrgang Datenschutzbeauftragter (TÜV ) Save the date 2018! Informationsmanagement-Fachtagung

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Datenschutzmanagementsysteme - SDMS

Datenschutzmanagementsysteme - SDMS Datenschutzmanagementsysteme - SDMS Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 02.12.2014 1 Warum braucht es ein DSMS? Wozu braucht eine Organisation ein DSMS? 2 Warum

Mehr

Worüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung

Worüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung DATENSCHUTZ Worüber wir sprechen Datenschutz eine fachliche Eingrenzung Datenschutz im Betrieb und Tätigkeit des DSB Digitalisierung was kann man darunter verstehen Datenschutz in neuen Szenarien 2 Volkszählungsurteil

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

Herzlich Willkommen! Wir danken unseren Sponsoren für die freundliche Unterstützung

Herzlich Willkommen! Wir danken unseren Sponsoren für die freundliche Unterstützung Herzlich Willkommen! Wir danken unseren Sponsoren für die freundliche Unterstützung Der Weg für kleine Kommunen zum Informationssicherheitskonzept Kommunale 2017 Nürnberg, 19. Oktober 2017 Die Sicherheit

Mehr

IT-Sicherheit im Lichte der Datenschutz-Grundverordnung

IT-Sicherheit im Lichte der Datenschutz-Grundverordnung IT-Sicherheit im Lichte der Datenschutz-Grundverordnung Pragmatischer Umgang mit den neuen Anforderungen an die IT-Sicherheit Tim Hoffmann IT-Trends Sicherheit 29.03.2017 Bochum Tim Hoffmann Wirtschaftswissenschaften

Mehr

Agenda Datenschutz, rechtliche Grundlagen

Agenda Datenschutz, rechtliche Grundlagen Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über

Mehr

Mitglieder- und Partnertag 10 Jahre ego-mv

Mitglieder- und Partnertag 10 Jahre ego-mv Mitglieder- und Partnertag 10 Jahre ego-mv Workshop 4: Informationssicherheitsmanagement (ISM), IT-Sicherheitskonzepte und die Rolle des IT-Sicherheitsbeauftragten Rostock, 15.06.2016 Agenda Was ist Informationssicherheitsmanagement?

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Merlin Backer LL.M. (Glasgow), davit AG IT-Recht im DAV HK2 Rechtsanwälte CeBIT, 20.03.2017 RA Karsten U. Bartels

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Grundlegende Aspekte zum Thema Datenschutz 1 Definition 2 und Aufgabe Datenschutz: Unter Datenschutz versteht man den Schutz personenbezogener Daten vor dem Missbrauch durch Dritte (NICHT zu verwechseln

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Inhaltsverzeichnis. Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf. Praxisbuch ISO/IEC 27001

Inhaltsverzeichnis. Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf. Praxisbuch ISO/IEC 27001 Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung

Mehr

Newsletter EU-Datenschutz-Grundverordnung Nr. 13

Newsletter EU-Datenschutz-Grundverordnung Nr. 13 Stand: Dezember 2017 Newsletter EU-Datenschutz-Grundverordnung Nr. 13 Datenschutz für Existenzgründer Sie wollen ein Unternehmen gründen, das Kontakt zu Endkunden hat? Dann sollten Sie bezüglich des Datenschutzes

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung

Mehr

E-Akte und Datenschutz?

E-Akte und Datenschutz? 3. Jahrestagung E-Akte 2011 E-Akte und Datenschutz? Katja Thalheim-Heinecke Der Sächsische Datenschutzbeauftragte Ref. Personalwesen, Kommunales, Gesundheitswesen www.datenschutz.sachsen.de 1 Ablauf Einführung

Mehr

Datenschutz NEU EU-Datenschutz-Grundverordnung / Datenschutz-Anpassungsgesetz

Datenschutz NEU EU-Datenschutz-Grundverordnung / Datenschutz-Anpassungsgesetz Datenschutz NEU EU-Datenschutz-Grundverordnung / Datenschutz-Anpassungsgesetz Regionengespräch Wien/NÖ/Bgld Verband der Baustoffhändler Österreichs VBÖ 7. November 2017 Mag. Ursula Illibauer Quelle: https://www.falter.at/archiv/

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

RICHTERLICHES INFORMATIONSMANAGEMENT UND DATENSCHUTZ. von FRANZ-JOSEF KOCKLER

RICHTERLICHES INFORMATIONSMANAGEMENT UND DATENSCHUTZ. von FRANZ-JOSEF KOCKLER RICHTERLICHES INFORMATIONSMANAGEMENT UND DATENSCHUTZ von FRANZ-JOSEF KOCKLER N. G. ELWERT VERLAG MARBURG 1996 Inhaltsverzeichnis Einleitung 1 1. Erscheinungsformen richterlicher Tätigkeit 2 1.1. Einzelrichter

Mehr

Datenschutz im E-Commerce

Datenschutz im E-Commerce Prof. Dr. Rolf H. Weber Datenschutz im E-Commerce Kommt der Datenschutz dem elektronischen Datenverkehr in die Quere - heute und morgen? Direkterhebungen: Datenbeschaffung bei der betroffenen Person selbst

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

Datenschutz im Pfarrbüro

Datenschutz im Pfarrbüro Datenschutz im Pfarrbüro Übersicht Datengeheimnis und Beicht- / Seelsorgegeheimnis Datenschutz und Selbstverwaltungsrecht der Kirchen Was heißt informationelle Selbstbestimmung Grundprinzipien des Datenschutzes

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

REFERENTIN. Die EU-DSGVO was steht drin?

REFERENTIN. Die EU-DSGVO was steht drin? Die EU-DSGVO was steht drin? Eine Veranstaltung des Bayerischen IT-Sicherheits-Clusters am 13.10.2016 in Regensburg Referentin: Sabine Sobola Rechtsanwältin Lehrbeauftragte für IT- und Wirtschafsrecht

Mehr

IV4 IV4. Seelsorgeauftrages eigene Aufzeichnungen zu führen und zu verwenden.

IV4 IV4. Seelsorgeauftrages eigene Aufzeichnungen zu führen und zu verwenden. DATENSCHUTZORDNUNG (Kirchengesetz der Evangelischen Kirche A.u.H.B., ABl. Nr. 195/1994, 214/1994, 156/1995, 207/1998, 199/2002, 36/2006, 95/2008, 201/2008, 231/2011, 209/2012 und 7/2015) Geltungsbereich

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

Datenschutz - Quo vadis? Welche Anforderungen kommen durch die neue EU-Datenschutzgrundverordnung auf Immobilienverwaltungen zu?

Datenschutz - Quo vadis? Welche Anforderungen kommen durch die neue EU-Datenschutzgrundverordnung auf Immobilienverwaltungen zu? Datenschutz - Quo vadis? Welche Anforderungen kommen durch die neue EU-Datenschutzgrundverordnung auf Immobilienverwaltungen zu? Sebastian Harrand, Vorstand Tercenum AG und DDIV-Datenschutzbeauftragter,

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

Anforderungen an die IT- Sicherheit Die Welt nach Wegfall der 8

Anforderungen an die IT- Sicherheit Die Welt nach Wegfall der 8 Anforderungen an die IT- Sicherheit Die Welt nach Wegfall der 8 Gebote aus 9 BDSG und der Anlage zu 9 BDSG 10.06.2016 uuuuuuu uu$$$$$$$$$$$uu uu$$$$$$$$$$$$$$$$$uu u$$$$$$$$$$$$$$$$$$$$$u u$$$$$$$$$$$$$$$$$$$$$$$u

Mehr

Videoüberwachung in der EU-DS-GVO. Dr. Stefan Brink LfDI Baden-Württemberg

Videoüberwachung in der EU-DS-GVO. Dr. Stefan Brink LfDI Baden-Württemberg Videoüberwachung in der EU-DS-GVO Dr. Stefan Brink LfDI Baden-Württemberg Gesetzliche Erlaubnis 6b Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen (1) Die Beobachtung

Mehr

6. Fachtagung der LfM für den Datenschutz: Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung

6. Fachtagung der LfM für den Datenschutz: Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung 12. September 2017 Viola Hagen-Becker, Datenschutzbeauftragte der LfM 6. Fachtagung der LfM für den Datenschutz: Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung Der Datenschutzbeauftragte

Mehr

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung 2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung Anforderungen an Datenschutz-Compliance insbesondere bei der Zusammenarbeit mit Großunternehmen Paul Nottarp, LL.M. Rechtsanwalt 2017 Brehm & v.

Mehr

JuS Rechtsanwälte Schloms und Partner, Martini-Palais, Augsburg

JuS Rechtsanwälte Schloms und Partner, Martini-Palais, Augsburg Herzlich Willkommen JuS Rechtsanwälte Schloms und Partner, Martini-Palais, Augsburg Wir sind 5 Spezialisten für Informationstechnologierecht, davon 2 Fachanwälte IT-Recht, 1 Fachanwalt Urheber/Medienrecht

Mehr

EU-Datenschutz-GVO - Was kommt da auf uns zu?

EU-Datenschutz-GVO - Was kommt da auf uns zu? EU-Datenschutz-GVO - Was kommt da auf uns zu? Seite 1 / EU-DSGVO 1-2017 Datenschutz Ihr Ansprechpartner: Externer Datenschutzberater aktives Mitglied im Bundesverband der Datenschutzbeauftragten Deutschlands

Mehr

Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?!

Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?! Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?! Dr. Andreas Gabriel Ethon GmbH 08. Oktober 2014 KURZE VORSTELLUNG 2 Über die Ethon GmbH Über die Ethon GmbH 2003: Gründung Ethon Technologies

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit Dr. Gert Funkat funkat@imise.uni-leipzig.de Datenschutz vs. Datensicherheit Datenschutz Schutz des Menschen und seiner persönlichen Daten vor Missbrauch durch Andere Nicht

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

Datenschutz braucht Informatik

Datenschutz braucht Informatik Datenschutz braucht Informatik Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Kommunikation in Verteilten Systemen Christian-Albrechts-Universität Kiel Kiel, 08.03.2011

Mehr