Erfolgsfaktor Datenqualität Datenschutz und Datensicherheit in der Versandapotheke
|
|
- Mareke Viktoria Vogel
- vor 8 Jahren
- Abrufe
Transkript
1 Erfolgsfaktor Datenqualität Datenschutz und Datensicherheit in der Versandapotheke Seite 1
2 Inhalt Ziele des Vortrages Infos über die Gesetzes- und Rechtslage Anwendungen der Gesetzes- und Rechtslage im Unternehmen Praktische Beispiele und Hinweise Klärung von Fragen im Zusammenhang Seite 2
3 Inhalt Bereich 1 - Basis des Datenschutzes Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Bereich 3 - Unternehmensrisiken Bereich 4 - Haftungsrisiken der Geschäftsleitung Bereich 5 - Private Nutzung Bereich 6 - technisch / organisatorische Maßnahmen Bereich 7 - Ihre Fragen und Diskussion Bereich 8 - Unsere Lösungsvorschläge Seite 3
4 Bereich 1 - Basis des Datenschutzes Datenschutz Datensicherheit Seite 4
5 Bereich 1 - Basis des Datenschutzes Datenschutz und Datensicherungs-Maßnahmen Zutrittskontrolle Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Auftragskontrolle Verfügbarkeitskontrolle Trennungskontrolle Seite 5
6 Bereich 1 - Basis des Datenschutzes Das Bundesdatenschutzgesetz Das Landesdatenschutzgesetz EU-Richtlinien Seite 6
7 Bereich 1 - Basis des Datenschutzes Das Datenschutzgesetz gilt für alle. Der Unternehmer oder die Person haftet bei Verstoß mit bis zu bzw. bis zu persönlich. Ein Datenschutzbeauftragter muss bestellt werden, wenn im Unternehmen personenbezogene Daten mit elektronischen Medien von mehr als 4 Mitarbeitern bearbeitet werden Seite 7
8 Die Stellung, Verpflichtung, Ausbildung des Datenschutzbeauftragten: Der DSB ist im Sinne seiner Aufgabe weisungsfrei von der Geschäftsleitung zu bestellen (Kündigungsschutz und Zugriff auf interne, sensible Daten). Der DSB ist persönlich haftbar. Der DSB darf nicht Mitglied der GL oder IT-Abteilung sein. Der DSB muss seine Fachkunde nachweisen und diese regelmäßig ergänzen. Der DSB darf, wenn extern bestellt, nicht vom Unternehmen wirtschaftlich abhängig sein Seite 8
9 Die Aufgaben des Datenschutzbeauftragten: Seite 9
10 Inhalt Bereich 1 - Basis des Datenschutzes Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Bereich 3 - Unternehmensrisiken Bereich 4 - Haftungsrisiken der Geschäftsleitung Bereich 5 - Private Nutzung Bereich 6 - technisch / organisatorische Maßnahmen Bereich 7 - Ihre Fragen und Diskussion Bereich 8 - Unsere Lösungsvorschläge Seite 10
11 Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Schutzbedarf für Daten Art und Umfang von Datensicherungsmaßnahmen richten sich unter anderem nach der Schutzwürdigkeit der gespeicherten personenbezogenen Daten. Daten werden nach Schutzbedarfsklassen kategorisiert und entsprechend ihrer Schutzwürdigkeit unterschiedlich behandelt Die Schutzbedarfsklassen werden von A bis E definiert Seite 11
12 Online-Apotheke!!! Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Stufe A: frei zugängliche Daten, in die Einsicht gewährt wird, ohne dass der Einsichtnehmende ein berechtigtes Interesse geltend machen muss. Beispiel: Adressbücher Mitgliederverzeichnisse Benutzerkataloge in Bibliotheken Seite 12
13 Online-Apotheke!!! Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Stufe B: Daten, deren Missbrauch zwar keine besondere Beeinträchtigung erwarten lässt, deren Kenntnisnahme jedoch an ein berechtigtes Interesse des Einsichtnehmenden gebunden ist. Beispiel: Beschränkt zugängliche öffentliche Dateien Verteiler für Unterlagen Seite 13
14 Online-Apotheke!!! Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Stufe C: Daten, deren Missbrauch den Betroffenen in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen beeinträchtigen kann (Ansehen). Beispiel: Betriebswirtschaftliche Daten des Unternehmens Kennzahlen des Unternehmens Mitarbeiterdaten (außer Gesundheitsdaten) Seite 14
15 Online-Apotheke!!! Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Stufe D: Daten, deren Missbrauch die gesellschaftliche Stellung oder die wirtschaftlichen Verhältnisse des Betroffenen erheblich beeinträchtigen kann (Existenz). Beispiel: Gesundheitsdaten Seite 15
16 Online-Apotheke!!! Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Stufe E: Daten, deren Missbrauch Gesundheit, Leben oder Freiheit des Betroffenen beeinträchtigen kann. Beispiel: Daten über Personen, die mögliche Opfer einer strafbaren Handlung sein können. Daten der Schutzstufe E dürfen niemals auf mobilen Datenträgern in jedweder Form ohne hochsichere Verschlüsselung transportiert werden (Notebook, PDA, CD, Memory-Stick etc.) Seite 16
17 Bedeutung für den realen Nutzer Stufe A und B (unkritische Daten) Die Daten können auch auf mobilen Speichermedien transportiert und auch extern genutzt werden Stufe C und D (sensible Daten) Die Daten können auch auf mobilen Speichermedien transportiert werden Voraussetzung ist eine verschlüsselte Speicherung Stufe E (hochsensible Daten) Die Daten können auf mobilen Speichermedien nur innerhalb der Unternehmung transportiert werden. Auch hier ist eine sichere Verschlüsselung unabdingbar Seite 17
18 Inhalt Bereich 1 - Basis des Datenschutzes Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Bereich 3 - Unternehmensrisiken Bereich 4 - Haftungsrisiken der Geschäftsleitung Bereich 5 - Private Nutzung Bereich 6 - Technisch / organisatorische Maßnahmen Bereich 7 - Ihre Fragen und Diskussion Bereich 8 - Unsere Lösungsvorschläge Seite 18
19 Bereich 3 - Unternehmensrisiken Veruntreuung von Betriebsinformationen -(Bsp. Weitergabe von Kundenlisten) Kosten von Systemausfällen Ausfall von Arbeitszeit Versicherungsproblem Datenschutz -(Bsp. Ausfall durch Viren oder techn. Defekt) -(Bsp. Privates surfen oder private ) -(Versicherungsleistungen im Schadensfall) -(Bsp. Bestellung eines Datenschutzbeauftragten) Zivilrechtliche Haftung Vertragliche Haftung Deliktische Haftung (Unternehmen und Geschäftsleitung) -(Bsp. Vertragsstrafe infolge Verzug) -(Bsp. Schaden durch Viren bei Dritten) Seite 19
20 Unternehmensumfeld: Banken Nach KWG und Basel II ( 25a KWG Abs1 / 24C 5/6 (Kreditkonditionen sind abhängig vom erreichten Risikomanagement) Wirtschaftsprüfer IDW PS 330 Prüfungsstandard (Neubewertung der Bilanzen und Abschlüsse ) Wettbewerber / Kunden Wettbewerbsvorteile / Vertrauen Versicherungen (Risiken von Abmahnungen oder Einstweiligen Verfügungen) Versicherungsleistungen im Schadensfall (Grundlage: Sorgfalt eines ordentlichen Kaufmanns) Seite 20
21 Inhalt Bereich 1 - Basis des Datenschutzes Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Bereich 3 - Unternehmensrisiken Bereich 4 - Haftungsrisiken der Geschäftsleitung Bereich 5 - Private Nutzung Bereich 6 - Technisch / organisatorische Maßnahmen Bereich 7 - Ihre Fragen und Diskussion Bereich 8 - Unsere Lösungsvorschläge Seite 21
22 Bereich 4 - Haftungsrisiken der Geschäftsleitung Verrat von Geschäfts- und Betriebsgeheimnissen Ausspähen von Daten Verletzung von Privatgeheimnissen Verwertung fremder Geheimnisse Computerbetrug Datenveränderung Computersabotage Urheberrechtsgesetz Seite 22
23 Bereich 4 - Haftungsrisiken der Geschäftsleitung Verrat von Geschäfts- und Betriebsgeheimnissen (Gesetz gegen den unlauteren Wettbewerb (UWG) 17 ) Beispiel Weitergabe von Informationen über Mitarbeiter, Kunden, Patienten, Mandanten, wirtschaftliche Verhältnisse Gesetz Wer als eine bei einem Unternehmen beschäftigte Person ein Geschäfts- oder Betriebsgeheimnis, das ihr im Rahmen des Dienstverhältnisses anvertraut worden oder zugänglich geworden ist, während der Geltungsdauer des Dienstverhältnisses unbefugt an jemand zu Zwecken des Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in der Absicht, dem Inhaber des Unternehmens Schaden zuzufügen, mitteilt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft Risiko Beschlagnahme der zentralen EDV-Systeme und Arbeitstationen durch den Staatsanwalt Seite 23
24 Bereich 4 - Haftungsrisiken der Geschäftsleitung Ausspähen von Daten (Strafgesetzbuch (StGB) 202a ) Beispiel Weitergabe von Informationen über Mitarbeiter, Kunden, Patienten, Mandanten, wirtschaftliche Verhältnisse Gesetz Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Risiko Beschlagnahme der zentralen EDV-Systeme und Arbeitstationen durch den Staatsanwalt Seite 24
25 Bereich 4 - Haftungsrisiken der Geschäftsleitung Verletzung von Privatgeheimnissen (Strafgesetzbuch (StGB) 203) Beispiel Weitergabe von Informationen über Kunden, Patienten, Mandanten, wirtschaftliche Verhältnisse Gesetz Wer unbefugt ein fremdes Geheimnis, namentlich ein zum persönlichen Lebensbereich gehörendes Geheimnis oder ein Betriebs- oder Geschäftsgeheimnis, offenbart, das ihm als 1. Arzt, Zahnarzt, Tierarzt, Apotheker oder Angehörigen eines anderen Heilberufs, der für die Berufsausübung oder die Führung der Berufsbezeichnung eine staatlich geregelte Ausbildung erfordert, 2. Berufspsychologen mit staatlich anerkannter wissenschaftlicher Abschlussprüfung,.. anvertraut worden oder sonst bekannt geworden ist, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. Risiko Beschlagnahme der zentralen EDV-Systeme und Arbeitstationen durch den Staatsanwalt Seite 25
26 Bereich 4 - Haftungsrisiken der Geschäftsleitung Verwertung fremder Geheimnisse (Strafgesetzbuch (StGB) 204) Beispiel Weitergabe von Informationen über Kunden, Patienten, Mandanten, wirtschaftliche Verhältnisse gegen einen Vorteil (Geld etc.) Gesetz Wer unbefugt ein fremdes Geheimnis, namentlich ein Betriebs- oder Geschäftsgeheimnis, zu dessen Geheimhaltung er nach 203 verpflichtet ist, verwertet, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft Risiko Beschlagnahme der zentralen EDV-Systeme und Arbeitstationen durch den Staatsanwalt Seite 26
27 Bereich 4 - Haftungsrisiken der Geschäftsleitung Computerbetrug (Strafgesetzbuch (StGB) 263a) Beispiel Manipulation von Abrechnungsdaten bei der Kassenabrechnung einer Apotheke Gesetz Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft Risiko Beschlagnahme der zentralen EDV-Systeme und Arbeitstationen durch den Staatsanwalt Seite 27
28 Bereich 4 - Haftungsrisiken der Geschäftsleitung Datenveränderung (Strafgesetzbuch (StGB) 303) Beispiel Löschung von Mails oder virenbehafteten Dateien Gesetz Wer rechtswidrig Daten ( 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft Risiko Beschlagnahme der zentralen EDV-Systeme und Arbeitstationen durch den Staatsanwalt Seite 28
29 Bereich 4 - Haftungsrisiken der Geschäftsleitung Unerlaubte Verwertung urheberrechtlich geschützter Werke (Urheberrechtsgesetz 106) Beispiel Downloads von mp3 Dateien oder Kinofilmen ins Firmennetzwerk Bereitstellung von mp3 Dateien oder Kinofilmen aus dem Firmennetzwerk (ESEL ) Gesetz Wer in anderen als den gesetzlich zugelassenen Fällen ohne Einwilligung des Berechtigten ein Werk oder eine Bearbeitung oder Umgestaltung eines Werkes vervielfältigt, verbreitet oder öffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Risiko Beschlagnahme der zentralen EDV-Systeme und Arbeitstationen durch den Staatsanwalt Seite 29
30 Bereich 4 - Haftungsrisiken der Geschäftsleitung Bundesdatenschutzgesetz (Bußgeldvorschriften 43 ) Beispiel Nachlässigkeiten bei der Bestellung des DSB oder im Umgang mit den relevanten Daten Gesetz Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig 1. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind,erhebt oder verarbeitet, 2. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind, zum Abruf mittels automatisierten Verfahrens bereithält, 3. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind, abruft oder sich oder einem anderen aus automatisierten Verarbeitungen oder nicht automatisierten Dateien verschafft, 4. die Übermittlung von personenbezogenen Daten, die nicht allgemein zugänglich sind, durch unrichtige Angaben Die Ordnungswidrigkeit kann im Fall des Absatzes 1 mit einer Geldbuße bis zu fünfundzwanzigtausend Euro, in den Fällen des Absatzes 2 mit einer Geldbuße bis zu zweihundertfünfzigtausend Euro geahndet werden Seite 30
31 Inhalt Bereich 1 - Basis des Datenschutzes Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Bereich 3 - Unternehmensrisiken Bereich 4 - Haftungsrisiken der Geschäftsleitung Bereich 5 - Private Nutzung Bereich 6 - Technisch / organisatorische Maßnahmen Bereich 7 - Ihre Fragen und Diskussion Bereich 8 - Unsere Lösungsvorschläge Seite 31
32 Bereich 5 - Private Nutzung Risiko :Private Nutzung Verlorene Arbeitszeit Telekommunikationsprovider Verbot der Protokollierung nach Bundesdatenschutzgesetz Beweisverwertungsverbot Seite 32
33 Bereich 5 - Private Nutzung Risiko :Private Nutzung Verbot nur über persönlich unterschriebene Erklärung möglich Ausnahmen (auch geringste) führen zu vollständiger Unwirksamkeit Seite 33
34 Inhalt Bereich 1 - Basis des Datenschutzes Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Bereich 3 - Unternehmensrisiken Bereich 4 - Haftungsrisiken der Geschäftsleitung Bereich 5 - Private Nutzung Bereich 6 - Technisch / organisatorische Maßnahmen Bereich 7 - Ihre Fragen und Diskussion Bereich 8 - Unsere Lösungsvorschläge Seite 34
35 Bereich 5 - Technische / organisatorische Massnahmen Seite 35
36 Bereich 5 - technisch / organisatorische Maßnahmen Seite 36
37 Bereich 5 - technisch / organisatorische Maßnahmen Seite 37
38 Bereich 5 - technisch / organisatorische Maßnahmen Sicherheits Konzept Erstellung eines Sicherheits - Konzeptes Dienstanweisungen Formblätter Erstellung von: -Dienstanweisungen -Verpflichtungserklärungen -Verträgen mit Fremdunternehmen etc Seite 38
39 Bereich 5 - technisch / organisatorische Maßnahmen Erklärung gem. IDW-PS-330 Risk Management gem. KWG Transparenz gem. KonTraG Zertifikat nach ISO Nutzung Internet Nutzung Datenschutzerklärung Verpflichtungs- Erklärung Seite 39
40 Inhalt Bereich 1 - Basis des Datenschutzes Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Bereich 3 - Unternehmensrisiken Bereich 4 - Haftungsrisiken der Geschäftsleitung Bereich 5 - Private Nutzung Bereich 6 - technisch / organisatorische Maßnahmen Bereich 7 - Ihre Fragen und Diskussion Bereich 8 - Unsere Lösungsvorschläge Seite 40
41 Fragen???? Seite 41
42 Vielen Dank für Ihre Aufmerksamkeit Seite 42
43 Inhalt Bereich 8 - Unsere Lösungsvorschläge Technik IT-Security Systemcheck IT-Security Basis Check Organisation IT-Security Advanced Audit IT-Security Dienstanweisungen IT-Security Professional Package IT-Security Coaching Recht Externer Datenschutzbeauftragter IT-Security Recht Seite 43
44 IT-Security Basis Check Ziel: Beteiligte Funktionen: Ergebnis: Nutzen: Analyse und Beurteilung der wichtigsten Kernelemente der IT-Landschaft eines Unternehmens in Hinblick auf Effizienz, Sicherheit und Rechtskonformität. - IT-Security Consultant - Dokumentation des aktuellen Standes -Bewertung -Erläuterung zur Bewertung - Übersicht und Transparenz -Dokumentierter Status Kosten: werden projektspezifisch definiert Seite 44
45 Bereich 8 - Datenschutz und Datensicherheit Eine Managementaufgabe! IT-Security Advanced Audit Ziel: Beteiligte Funktionen: Ergebnis: Nutzen: Kosten: IT Security Advanced Audit gem. BSI zum Nachweis Risikomanagement für Wirtschaftsprüfung und Basel II Rating bzw. KWG - Senior IT-Security Consultant -Systemspezialist - Dokumentation des aktuellen Standes -Bewertung -Erläuterung zur Bewertung -Maßnahmenkatalog - Übersicht und Transparenz -Erfüllung der Anforderungen der Finanzbehörde und des Finanzwesens. -Dokumentierter Status Werden projektspezifisch definiert Seite 45
46 Bereich 8 - Datenschutz und Datensicherheit Eine Managementaufgabe! IT-Security Professional Package Ziel: - Ganzheitliches IT-Betriebskonzept zum kostenoptimierten Einsatz. -Erfüllung der Prüfungsstandards - Risk-Management für Wirtschaftsprüfer und Banken. -Rechtliche Absicherung des Unternehmens und der Geschäftsleitung. Beteiligte Funktionen: -Senior IT-Security Consultant -Rechtsanwalt -Systemspezialist Ergebnis: Nutzen: - Sicherheitsrichtlinie -Sicherheitskonzept -Dienstanweisungen -Verpflichtungserklärungen -Formdokumente - Kostenoptimiertes Betriebskonzept -Übersicht undtransparenz -Erfüllung der Anforderungen der Finanzbehörden, des Finanzwesens -Erfüllung der Anforderungen und des Gesetzgebers. -Dokumentierter Status Kosten: werden projektspezifisch definiert Seite 46
47 Bereich 8 - Datenschutz und Datensicherheit Eine Managementaufgabe! IT-Security Coaching Ziel: Beteiligte Funktionen: Ergebnis: Nutzen: Kosten: Unterstützung des Unternehmens bei der eigenständigen Erarbeitung der erforderlichen Elemente. - Senior IT-Security Consultant -IT-Security Consultant -Rechtsanwalt -Systemspezialist - Angepasste Lösung - Kostenoptimierung - Sicht eines Dritten -Fachliche Anleitung -Know How Transfer werden projektspezifisch definiert Seite 47
48 Bereich 8 - Datenschutz und Datensicherheit Eine Managementaufgabe! Externer Datenschutzbeauftragter Ziel: Beteiligte Funktionen: Ergebnis: Nutzen: Kosten: Risikoverlagerung im Bereich Datenschutz -Rechtssichere Aufstellung des Unternehmens -TÜV-zertifizierter Datenschutz Auditor -Rechtsanwalt -Senior IT-Security Consultant - Einwandfreie Formdokumente -Definierte Handlungsrahmen für Mitarbeiter -Arbeits- und datenschutzrechtlich abgesicherte Dokumente mit Freizeichnung durch einen Fachanwalt. - Professionelle und unabhängige Beratung durch erfahrene Datenschutzbeauftragte. -Keine Einarbeitung eigener Mitarbeiter -Keine arbeitsrechtliche Kündigungsproblematik -Keine regelmäßige Fortbildung durch Seminare, Workshops und Konferenzen auf Kosten des Unternehmens -Vermeidung teilweise erheblicher Risiken (z.b. Schadensersatz, Bußgeld) -Datenschutzkonformes Verhalten des Unternehmens - Werbewirksamkeit gegenüber Kunden -Geringe und fix kalkulierbare Kosten (Initial- und Folgekosten) werden projektspezifisch definiert Seite 48
49 Bereich 8 - Datenschutz und Datensicherheit Eine Managementaufgabe! IT-Security Systemcheck Ziel: Neutrale Analyse und Beurteilung der IT-Sicherheit durch Fachleute auf technischer Ebene. Beteiligte Funktionen: - Senior IT-Security Consultant -Systemspezialist Ergebnis: - Beurteilung der Wirksamkeit der vorhandenen Einrichtungen. -Beurteilung der Vollständigkeit der vorhandenen Einrichtungen. -Massnahmenkatalog Nutzen: Kosten: - Beurteilung eines Spezialisten -Verifikation bestehender Standards - Sicht eines Dritten -Dokumentierter Status - werden projektspezifisch definiert Seite 49
50 Bereich 8 - Datenschutz und Datensicherheit Eine Managementaufgabe! IT-Security Dienstanweisungen Ziel: Beteiligte Funktionen: Ergebnis: Nutzen: Kosten: Geführte und rechtssichere Arbeitsweise im Unternehmen - Senior IT-Security Consultant -Rechtsanwalt - Einwandfreie Formdokumente -Definierte Handlungsrahmen für Mitarbeiter -Arbeits- und datenschutzrechtlich abgesicherte Dokumente mit Freizeichnung durch einen Fachanwalt. - Vermeidung wiederholter Einweisung von Mitarbeitern. -Transparenz für die Mitarbeiter -Arbeitsrechtliche Absicherung -Zivilrechtliche Absicherung -Strafrechtliche Absicherung werden projektspezifisch definiert Seite 50
51 Bereich 8 - Datenschutz und Datensicherheit Eine Managementaufgabe! IT-Security Recht Erstellung und Prüfung von Verträgen Erstellung und Prüfung von Verpflichtungerklärungen Erstellung und Prüfung von Dienstanweisungen Erstellung und Prüfung von Dienstanweisungen Erstellung und Prüfung von AGB Prüfung des rechtskonformen Internetauftritts Vertretung des Unternehmens gegenüber Dritten Weitere Dienstleistung im rechtlichen Umfeld Ziel: Beteiligte Funktionen: Ergebnis: Nutzen: Kosten: Rechtssicherheit im Unternehmen -Vertretung durch einen Fachanwalt Rechtsanwalt Rechtssichere, geprüfte Dokumente und Freizeichnung durch einen Fachanwalt Arbeitsrechtliche Absicherung -Zivilrechtliche Absicherung -Strafrechtliche Absicherung werden projektspezifisch definiert Seite 51
52 Bereich 8 - Datenschutz und Datensicherheit Eine Managementaufgabe! Telefax 0231/ Fax-Feedback Bei Interesse füllen Sie bitte folgendes Antwort-Fax aus und senden uns dieses zu Ich möchte mehr Informationen zu diesem Thema! o Ja, bitte melden Sie sich beim mir zu einem persönlichen Gespräch Ich möchte über gesetzliche Neuerungen, Fachseminare informiert werden! oja o Nein (wenn ja, per o o Fax) Mich interessiert besonders: o IT-Security -Systemcheck o IT-Security -Basis Check o IT-Security -Advanced Audit o IT-Security -Professional-Package o Externer Datenschutzbeauftragter o IT-Security Coaching o IT-Security Recht o IT-Security Dienstanweisungen Ihre Kontaktdaten Ihr Stempel (Bitte vor Rücksendung stempeln) Seite 52
Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010
1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,
MehrDie Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.
Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen
MehrUnbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet
Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrDas Datenschutzregister der Max-Planck-Gesellschaft
Das Datenschutzregister der Max-Planck-Gesellschaft Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077
MehrVereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-
Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrVertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis
Vertrauen ist gut, Kontrolle ist besser Datenschutz in der Arztpraxis Gesetzlicher Rahmen ärztlicher Tätigkeit Ärztliche Berufsordnung BGB Behandlungsvertrag SGB V (KV + Krankenkassen) Bundesdatenschutzgesetz
MehrDer Kinderarzt im Spannungsverhältnis der Strafnormen
Der Kinderarzt im Spannungsverhältnis der Strafnormen Einerseits besteht die Pflicht zur Verschwiegenheit; 203 StGB Andererseits kann er sich aber auch dann strafbar machen, wenn er nicht handelt. Strafnormen,
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
Mehr- Datenschutz im Unternehmen -
- Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrIHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht
IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft Themenschwerpunkt: Arbeitsrecht beim Umgang mit Gesundheitsdaten Dr. Christina Blanken Rechtsanwältin Fachanwältin für
MehrVertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1
Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1 Vertraulichkeitsbelehrung Als Betriebs- und Geschäftsgeheimnisse werden alle im Zusammenhang mit dem Betrieb eines Unternehmens stehenden
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrDer interne Datenschutzbeauftragte - ein Praxisbericht
Der interne Datenschutzbeauftragte - ein Praxisbericht Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077
MehrMustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -
DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrDatenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten
Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten Zusammengestellt für Immobilienmakler, Versicherungsmakler, Vermögensberater, Finanzberater, Personalvermittler,
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrWebsite-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?
Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Shopware Community Day 2012-01.06.2012 Ahaus Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter
MehrDie beiden Seiten der Medaille beim Email-Marketing
IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrMehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?
Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrIT-Compliance und Datenschutz. 16. März 2007
IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot
MehrDatenschutz und Systemsicherheit
Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz
MehrVerpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)
Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, aufgrund Ihrer Aufgabenstellung in unserem Unternehmen gilt
MehrAUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ
AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes
MehrDatenschutzbeauftragten bestellt.
Zwischen Firma vertreten durch und Herrn: Name, Vorname Personal-Nr. wird folgendes vereinbart: Herr wird gemäß 4f Absatz 1 Bundesdatenschutzgesetz zum betrieblichen Datenschutzbeauftragten zum Datenschutzbeauftragten
MehrDatenschutz bei Rechtsanwälten
Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,
MehrDer unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB
In Kooperation mit Münchner Fachanwaltstag IT-Recht Der unbefugte Zugriff auf gesicherte Daten unter näherer 1 2 Beratungsbedarf im IT-Strafrecht ü Strafrechtskonforme Regelungen im Unternehmen Compliance
MehrDatenschutz im Spendenwesen
Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung
MehrDer Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR
Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen
MehrDatenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)
Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrDatenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015
Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz
MehrAnmeldung für ein Ehrenamt in der Flüchtlingsbetreuung
Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrMerkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz
Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter
MehrIT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand
IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrDas System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht
Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht Vorlesung Wintersemester 2014/2015 Rechtsanwalt Alexander Goldberg Fachanwalt für gewerblichen
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrNutzung von Kundendaten
Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrMitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)
Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrÖffentliches Verfahrensverzeichnis
2011 Öffentliches Verfahrensverzeichnis Stand: 01.03.2011 Öffentliches Verfahrensverzeichnis Stand: 01.03.2011 Der Schutz Ihrer persönlichen Daten und Ihrer Privatsphäre ist uns sehr wichtig. Deshalb ist
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrOrdnung zum Schutz von Patientendaten in katholischen Krankenhäusern
Ordnung zum Schutz von Patientendaten in katholischen Krankenhäusern Kirchliches Amtsblatt für die Diözese Osnabrück, Band 48, Nr. 7, Seite 41 ff., Art. 50, Änderung im KA für die Diözese Osnabrück, Band
MehrDatenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker
Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrGDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
MehrWenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) bearbeiten, ist nach dem Bundesdaten-
Wenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) mittels EDV Kunden- oder Mitarbeiterdaten bearbeiten, ist nach dem Bundesdaten- schutzgesetz die wirksame Bestellung eines
MehrDas aktuelle Computerstrafrecht
Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des
Mehr"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrVerpflichtung auf das Datengeheimnis
Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 des Sächsischen Datenschutzgesetzes (SächsDSG) i. d. F. der Bekanntmachung vom 25. August 2003 (SächsGVBl. S. 330), Rechtsbereinigt mit Stand vom 31.
MehrLeseprobe zum Download
Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen
MehrWir gründen eine Jugendhilfeeinrichtung
Universität Siegen SoSe 2010 Dipl.-Soz.päd. Hans Günther Mischke Wir gründen eine Jugendhilfeeinrichtung - - Sozialrechtlicher SGB I, SGB X, SGB VIII Strafrechtlicher Strafgesetzbuch (StGB) Zivilrechtlicher
MehrRechtlicher Rahmen für Lernplattformen
Rechtlicher Rahmen für Lernplattformen Johannes Thilo-Körner Plattlinger Str. 58a, 94486 Osterhofen, Mobil.: 0151 / 61 61 46 62; Tel.: 09932 / 636 13 66-0, Fax.: 09932 / 636 13 66-9 E-Mail: Johannes@Thilo-Koerner-Consulting.de,Web:
MehrSie haben etwas Einmaliges zu vergeben: Ihr Vertrauen
Sie haben etwas Einmaliges zu vergeben: Ihr Vertrauen es spricht Rechtsanwalt Frank A. Semerad H/W/S Dr. Pipping Rechtsanwaltsgesellschaft mbh, Stuttgart 23. Juli 2014 Rechtliche Anforderungen im Bereich
MehrEinführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)
Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen
MehrGuter Datenschutz schafft Vertrauen
Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens
MehrCheckliste zum Datenschutz in Kirchengemeinden
1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrInformationen zur (SIGNAL IDUNA AB-RKV 2014)
Informationen zur (SIGNAL IDUNA AB-RKV 2014) 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
Mehr- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),
2. Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und eventuellen Angaben zu Ihrer Religionszugehörigkeit sowie Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes,
MehrDatenschutz als Chance begreifen
Datenschutz als Chance begreifen SK-Consulting Group Mittwoch, 24. September 2014 Agenda I. Vorstellung II. Einführung III. Videoüberwachung IV. Meldepflichten V. Arbeitsverhältnis 2 Wer spricht? Name:
MehrCheckliste zum Datenschutz
Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf
MehrDatenschutz im Client-Management Warum Made in Germany
Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
Mehr