6. Bayerischer IT-Rechtstag
|
|
- Kristian Geiger
- vor 6 Jahren
- Abrufe
Transkript
1 6. Bayerischer IT-Rechtstag IT-Compliance in der öffentlichen Verwaltung Univ.-Prof. Dr. Dirk Heckmann MdBayVerfGH Institut für IT-Sicherheit und Sicherheitsrecht Universität Passau 25. Oktober 2007 Folie Nr. 1/12
2 I. Einleitung 1. IT-Compliance und IT-Rechtskonformität 2. IT-Regulierung im privaten und öffentlichen Sektor II. IT-Compliance im Kontext von E-Government und E-Justice 1. IT-Fitness im Rechtsstaat 2. Fürsorgepflicht und Funktionentrennung III. IV. Good Practice: IT-Organisation im Freistaat Bayern Ausblick: 3-Stufenmodell der Verantwortungsteilung im IT-Staat Folie Nr. 2/12
3 I. Einleitung IT-Compliance und IT-Rechtskonformität IT-Compliance: Rechtsbegriff oder Beraterdeutsch? Good Governance, Compliance und Performance IT-Compliance als Befolgung von Regeln in Bezug auf IT Es geht um Rechtskonformität, rechtskonformes Verhalten. Folie Nr. 3/12
4 I. Einleitung IT-Compliance und IT-Rechtskonformität Welche rechtlichen Anforderungen gibt es für die öffentliche Verwaltung als IT-Konsument IT-Anbieter IT-Beschaffung IT-Outsourcing IT-Dienstleistung IT-Entwicklung IT-Einsatz IT-Veräußerung Implementierung neuer IT Nutzung vorhandener IT eigene bzw. selbstgesteuerte IT fremde bzw. fremdgesteuerte IT Folie Nr. 4/12
5 I. Einleitung IT-Regulierung im privaten und öffentlichen Sektor Rechtliche Anforderungen (exemplarisch) Unternehmen Behörden nur Unternehmen nur wenige Spezialbereiche nur Behörden IT-VergabeR, Barrierefreiheit beide BDSG, Archivpflichten, IT-Standards Haftung Verantwortliche Sanktionen nur Unternehmen u.a. Geschäftsführung, Vorstand, Aufsichtsrat, Administrator, CIO, Dienstleister Basel II, Solvency II, M&A u.a. Verwaltungsträger, Behördenleiter, Aufsichtsbehörde, Administrator, CIO, Dienstleister nur Behörden Primärrechtsschutz des Bürgers beide Schadenersatz, Strafe Folie Nr. 5/12
6 II. IT-Compliance im Kontext von E-Government und E-Justice IT-Fitness im Rechtsstaat IT-Compliance und IT-Fitness E-Government: Das Beispiel elektronischer Vergabe E-Justice: Das Beispiel zentraler Justizserver Vom demokratischen Rechtsstaat zum ubiquitären Rechtsinformatikstaat Notwendigkeit einer IT-Rechtsverträglichkeitsprüfung Folie Nr. 6/12
7 II. IT-Compliance im Kontext von E-Government und E-Justice Fürsorgepflicht und Funktionentrennung IT-Compliance und IT-Fitness: ultra posse nemo obligatur Trennung von fachlicher und technischer Seite? Kompetenzverteilung: C I O / Outsourcing Fürsorgepflicht zur IT-Befähigung Risiken eines Organisationsverschuldens Folie Nr. 7/12
8 III. Good Practice: IT-Organisation im Freistaat Bayern -Fachausschuss aus Vertretern der StK, Ressorts, ORH, DSB, LTA, Rechenzentren, ZIL (Geschäftsstelle im StMF) berät hört an Zentrale -Leitstelle (StMI) Grundsatzfragen, Strategie, Standards, Richtlinien, Regeln für die -Binnenstruktur stimmt ab Anregungen Kritik -Fachanwender lokale Infrastruktur, Fachanwendungen, Betrieb der APC, Lan, Haushaltsverantwortung Richtlinien sind für alle Beteiligten bindend! -Fachkompetenzzentren StK StMI StMUGV StMF StMJ StMWIVT StMUK bietet an -Betrieb Rechenzentren, Beriebszentren, Betrieb der zentralen Infrastruktur beauftragt RZ-Süd RZ-Nord StMWFK StMAS StMLF private Dienstleister Quelle: - S. 75 Folie Nr. 8/12
9 IV. 3-Stufenmodell der Verantwortungsteilung im IT-Staat 1. Stufe: IT als Instrument der Verwaltung Performance Compliance IT als bloßes Hilfsmittel effizienter Einsatz Trägermedium Papier allgemeine Anforderungen an Datenschutz, Datensicherheit Formvorschriften u.ä. Folie Nr. 9/12
10 IV. 3-Stufenmodell der Verantwortungsteilung im IT-Staat 2. Stufe: IT als Medium der Verwaltung Performance Compliance Verwaltungshandeln durch IT: elektronische Kommunikation und Transaktion Wettbewerb privater und öffentlicher Dienstleister Infrastruktursicherheit, Rollen- / Rechtesysteme Barrierefreiheit u.ä. Folie Nr. 10/12
11 IV. 3-Stufenmodell der Verantwortungsteilung im IT-Staat 3. Stufe: IT als Transformator der Verwaltung Performance Compliance Komplexe IT-Systeme verändern die Verwaltung virtueller Verwaltungsraum (z.b. Auflösung örtlicher Zuständigkeiten) Frage der Beherrschbarkeit Neue Aufgabenteilung fordert neue Verantwortungsteilung. Herstellerhaftung für Verwaltungsprodukte? juristische Modellierung der Software. Folie Nr. 11/12
12 Univ.-Prof. Dr. jur. Dirk Heckmann Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Mail: Internet: Folie Nr. 12/12
egovernment in Bayern - ein Zwischenbericht Wolfgang Bauer
egovernment in Bayern - ein Zwischenbericht Wolfgang Bauer Die Verwaltung ist für die Bürger und die Unternehmen eine Blackbox Wo liegen die Probleme? Subsidiaritätsprinzip in der EU Föderalismus in Deutschland
MehrZentrale RZ-Strukturen in Bayern Konsolidierung der staatlichen Rechenzentren und IT-Betriebszentren
Zentrale RZ-Strukturen in Bayern Konsolidierung der staatlichen Rechenzentren und IT-Betriebszentren 2. Bayerisches Anwenderforum egovernment Dr. Albert Stark Bayerisches Staatsministerium der Finanzen
MehrShared Service Center IT Ressortübergreifendes IT-Management in der Bayerischen Staatsverwaltung. Dr. Manfred Mayer
Shared Service Center IT Ressortübergreifendes IT-Management in der Bayerischen Staatsverwaltung Dr. Manfred Mayer Agenda Shared Services, was ist das? Shared Services IT in Bayern Organisation egovernment-konzept
MehrLMU. Die Bayerische Staatsverwaltung. Vorlesung am 27. April 2010. Dr. Frank Sarre. Lehr- und Forschungseinheit für Programmierung und Softwaretechnik
LMU Ludwig- Maximilians- Universität München Lehr- und Forschungseinheit für Programmierung und Softwaretechnik Vorlesung am 27. April 2010 Service-orientiertes E-Government Die Bayerische Staatsverwaltung
Mehr46. Roundtable Initiative Münchner UnternehmerKreis IT
46. Roundtable Initiative Münchner UnternehmerKreis IT IT-Strategie und IT-Invests 2010 2012 15. April 2010 Überblick Die CIO-Organisation IT-Strategie, Aufgaben und Befugnisse des CIO IT-Gremien für Entscheidungen
Mehregovernment in Bayern
egovernment-initiative der Bayerischen Staatsregierung egovernment in Bayern - eine Zwischenbilanz 9. Ministerialkongress, 3. September Workshop 3b Dr. Manfred Mayer, Bayer. Staatskanzlei Die Verwaltung
MehrSoziale Netzwerke zwischen Wertschöpfung und Werteverlust
Dirk Heckmann Das Ende der Privatsphäre? Soziale Netzwerke zwischen Wertschöpfung und Werteverlust Publikation Vorlage: Datei des Autors Eingestellt am 15.06.2010 unter www.hss.de/downloads/100610_rm_heckmann.pdf
MehrServiceorientiertes egovernment
LMU Ludwig- Maximilians- Universität München Lehr- und Forschungseinheit für Programmierung und Softwaretechnik Vorlesung im Sommersemester 2009 Serviceorientiertes egovernment Grundlegende Prinzipien
Mehr34 Jahre Kurse im IT-Schulungszentrum des Landesamts
14 Beiträge aus der Statistik 34 e Kurse im IT-Schulungszentrum des Landesamts Von 1971 bis 2005 insgesamt 34 e lang offerierte der Freistaat Bayern seinen Beschäftigten eine umfassende und kostenlose
MehrSOA als künftige egovernment-plattform Aufbau einer SOA-Infrastruktur im Freistaat Bayern
SOA als künftige egovernment-plattform Aufbau einer SOA-Infrastruktur im Freistaat Bayern 2. Bayerisches Anwenderforum egovernment München, 14./15. Juni 2010 Prof. Dr. Manfred Mayer Stabsstelle des IT-Beauftragten
MehrEU-Fördermöglichkeiten für Projekte zur Bildung für Nachhaltigkeit
EU-Fördermöglichkeiten für Projekte zur Bildung für Nachhaltigkeit Informationsveranstaltung EU-Fördermittel für Bayerische Umweltbildungseinrichtungen 27.11.2006 Dr. Peter Eggensberger, Bayerisches Staatsministerium
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrExterner Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ
Externer Datenschutz... Chancen durch Outsourcing PRISAFE DATENSCHUTZ Inhaltsverzeichnis Der Datenschutzbeauftragte Für welche Variante entscheiden? Der externe Datenschutzbeauftragte Kosten für Datenschutz
MehrIT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen
Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik November 2010 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) Gefördert aus Mitteln des Europäischen
MehrPrüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden
Prüfung und Zertifi zierung von Compliance-Systemen Risiken erfolgreich managen Haftung vermeiden Compliance-Risiken managen Die Sicherstellung von Compliance, also die Einhaltung von Regeln (Gesetze,
MehrDie Polizei als Wolkenkratzer.
Die Polizei als Wolkenkratzer. Grundrechtsschutz beim Cloud Computing? Prof. Dr. Dirk Heckmann, MdBayVerfGH Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Prof. Dr. Dirk Heckmann
MehrDatenschutzrechtliches Ungleichgewicht bei der Kontrolle privatwirtschaftlicher Unternehmen und òffentlicher Wettbewerbsunternehmen?
Uwe M. Seidel Datenschutzrechtliches Ungleichgewicht bei der Kontrolle privatwirtschaftlicher Unternehmen und òffentlicher Wettbewerbsunternehmen? PETER LANG Europàischer Verlag der Wissenschaften Inhaltsverzeichnis
MehrIT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand
IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,
MehrDatenschutz Schnellcheck. Referent Jürgen Vischer
Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein
MehrGÖRG Wir beraten Unternehmer.
GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte
MehrSicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar
Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen Philipp Kumar Über mich Philipp Kumar akquinet AG Competence Center Mobile Lösungen Schwerpunkte Mobile Unternehmenslösungen
MehrIT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN
IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN Stephan Schmidt Rechtsanwalt und Fachanwalt für IT-Recht IHK Hanau-Gelnhausen-Schlüchtern 12. November 2014 Agenda I. Begriffe II. Anwendbare
MehrDatenschutz Informationssicherheit Compliance
Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrAnti-Korruptions-Compliance
Mark Pieth Dr. iur., Professor an der Universität Basel Anti-Korruptions-Compliance Praxisleitfaden für Unternehmen Inhaltsverzeichnis Vorwort... V Dank... VI Inhaltsverzeichnis...VII Literaturverzeichnis...
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrSocial Media Guidelines der Staatsregierung
Bayerisches Staatsministerium der Finanzen Social Media Guidelines der Staatsregierung 15.10.2013 Vorsprung durch egovernment Vorsprung durch egovernment 2 Vorsprung durch egovernment 3 Vorsprung durch
MehrGood Corporate Governance: Compliance als Bestandteil des internen Kontrollsystems
Monika Roth Prof. Dr. iur., Advokatin Good Corporate Governance: Compliance als Bestandteil des internen Kontrollsystems Ein Handbuch für die Praxis Inhaltsverzeichnis Z ITIERTE UND WEITERFÜHRENDE L ITERATUR
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher
MehrInformationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium
Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas
MehrDatenschutz für Administratoren
Datenschutz für Administratoren Was ist meine Grundlage für Speicherung, was darf ich speichern und wie lange? Hanno Wagner Wer bin ich? Hanno Wagner, arbeite in Stuttgart Seit 2 Jahren
MehrCompliance as a Service
Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein
MehrCyber Security Strategie
Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer
MehrOutsourcing. Projekte. Security. Service Management. Personal
Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler
MehrL E B E N S L A U F. Persönliche Angaben
L E B E N S L A U F Persönliche Angaben Vorname Philipp Wilhelm Nachname Mandl Akademischer Grad Master of Science (M.Sc.) Anschrift Amselweg 8, 94522 Wallersdorf Telefon +49 160 / 938 10 252 E-Mail mail@philippmandl.de
MehrDie 7 Todsünden von Startups
Die 7 Todsünden von Startups Der Workshop zum 5 -Business-Wettbewerb an der Universität Passau mit Univ.-Prof. Dr. Dirk Heckmann Prof. Dr. Dirk Heckmann www.mein-jura.de Mai 2015 Folie 1/68 5-Euro-Business-Wettbewerb...
MehrWinfried Rau Tankstellen Consulting
Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats
MehrENERGIEEFFIZIENZ IN DER INFORMATIONSTECHNOLGIE IN DER LANDESVERWALTUNG RHEINLAND-PFALZ
ENERGIEEFFIZIENZ IN DER INFORMATIONSTECHNOLGIE IN DER LANDESVERWALTUNG RHEINLAND-PFALZ Peter Werle Mainz Folie 1 HISTORIE Potenzial bei ressortübergreifender Entwicklung 18. Mai 2006: Zusammenführung der
MehrService Übersicht Helwig, Lenz Wirtschaftsprüfer - Frankfurt a.m.
Compliance Beratung Service Übersicht Compliance Beratung 1. Die Partner 2. Unsere Services Die Partner - Rosemarie Helwig Helwig, Lenz Wirtschaftsprüfer Rosemarie Helwig Wirtschaftsprüfer, Steuerberater,
MehrAnforderungen für sicheres Cloud Computing
Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen
Mehr10. bis 11. Oktober 2014 München
FACHINSTITUTE FÜR INFORMATIONSTECHNOLOGIERECHT/ GEWERBLICHEN RECHTSSCHUTZ/URHEBER- UND MEDIENRECHT Jahresarbeitstagung IT-Recht 10. bis 11. Oktober 2014 München Das DAI ist eine Einrichtung von Bundesrechtsanwaltskammer,
MehrDer/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung
Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Dr. Britta A. Mester Carl von Ossietzky Universität Oldenburg Folie 1 Dr. Britta A. Mester/AK-Recht Rückblick EU-DSGVO 2012: Entwurf
Mehr»Datenschutz in der Assekuranz«Umsetzung des Code of Conduct in der Versicherungswirtschaft
2. Fachkonferenz»Datenschutz in der Assekuranz«Umsetzung des Code of Conduct in der Versicherungswirtschaft Leipzig, 05. 06. November 2013 Veranstaltungskonzept Inhalt Editorial Idee und Zielgruppen 3
MehrCloud Computing Wohin geht die Reise?
Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten
MehrITKwebcollege.DATENSCHUTZ
ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen
MehrDie Zulässigkeit kommunaler Internet-Aktivitäten
Die Zulässigkeit kommunaler Internet-Aktivitäten von Sebastian Erhard LIT Inhaltsverzeichnis Seite A. Einleitung - Gegenstand der Arbeit 1 I. Die Entwicklung des Telekommunikationsmarktes 1 II. Die Postreformen
MehrITKwebcollege.DATENSCHUTZ
ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrMEAG als aktiver Aktionär Richtlinie über das Abstimmverhalten auf Hauptversammlungen (Proxy Voting Richtlinie) Stand: Oktober 2014
MEAG als aktiver Aktionär Richtlinie über das Abstimmverhalten auf Hauptversammlungen (Proxy Voting Richtlinie) Stand: Oktober 2014 Inhaltsverzeichnis 1. Präambel 2. Proxy Voting Richtlinie 3. Details
MehrDer Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn.
Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit Urs E. Zurfluh Dr. sc. techn. ETH Verwaltungsrat CSS Versicherung und weitere Mandate CEO
MehrInterimIT GmbH. Interimsmanagement Managementberatung IT-Analyse und Auditierung. Vakanzen strategisch nutzen, Veränderungen verlässlich gestalten.
Interimsmanagement Managementberatung IT-Analyse und Auditierung Vakanzen strategisch nutzen, Veränderungen verlässlich gestalten. Matthias Burgardt Geschäftsführender Gesellschafter Haneschstr. 12, 49090
Mehrulm 2.0 für mehr Transparenz & Bürgerorientierung
Christian P. Geiger Grundsatzfragen ulm 2.0 17. Gunzenhausener IuK-Tage 23.09.2014 ulm 2.0 für mehr Transparenz & Bürgerorientierung Vorstellung Christian Geiger Schwerpunktthemen seit 09/2013 Grundsatzfragen
MehrDatenschutz Haftungsfragen für das Management
Datenschutz Haftungsfragen für das Management IT-Sicherheit im Mittelstand IHK Nürnberg für Mittelfranken Referent: Rechtsanwalt Thilo Märtin Thilo Märtin & Collegen Rechtsanwalts GmbH 29.04.2015 Datenschutz
MehrDeutscher Bundestag Drucksache 17/8001
Deutscher Bundestag Drucksache 17/8001 17. Wahlperiode 30. 11. 2011 Beschlussempfehlung und Bericht des Rechtsausschusses (6. Ausschuss) a) zu dem Gesetzentwurf der Bundesregierung Drucksache 17/6644 Entwurf
MehrCompliance in der Unternehmerpraxis
Gregor Wecker I Hendrik van Laak (Hrsg.) Compliance in der Unternehmerpraxis Grundlagen, Organisation und Umsetzung GABLER Inhaltsverzeichnis Vorwort 5 Inhaltsiibersicht 7 Inhaltsverzeichnis 9 Abkiirzungsverzeichnis
MehrIT-Sicherheit im Krankenhaus - Arbeitsgebiete eines IT- Sicherheitsbeauftragten, Notwendigkeit und erste Erfahrungen
IT-Sicherheit im Krankenhaus - Arbeitsgebiete eines IT- Sicherheitsbeauftragten, Notwendigkeit und erste Erfahrungen 21.6.2007 Jochen Kaiser IT-Sicherheitsbeauftragter des Universitätsklinikums Erlangen
MehrWenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) bearbeiten, ist nach dem Bundesdaten-
Wenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) mittels EDV Kunden- oder Mitarbeiterdaten bearbeiten, ist nach dem Bundesdaten- schutzgesetz die wirksame Bestellung eines
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrSafety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012
Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS
MehrRechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd
Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd Esri EMEAUC, München, 24.10.2013 24.10.2013 2013 - Esri EMEAUC - Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd 0 Agenda Das Rechenzentrum Süd des
Mehreeurope Awards 2005 & Kϋnftige Forschungsschwerpunkte in der EU im egovernment egov-day Koblenz, 31. Januar 2006
eeurope Awards 2005 & Kϋnftige Forschungsschwerpunkte in der EU im egovernment egov-day Koblenz, 31. Januar 2006 Christine Leitner Head of eeurope Awards Secretariat European Institute of Public Administration
MehrWhistleblowing bei Banken. RA Dr. Markus Escher, Euro Finance Week, Frankfurt a.m., 21.11.2012
1 Whistleblowing bei Banken Hintergründe und Trends RA Dr. Markus Escher, Euro Finance Week, Frankfurt a.m., 21.11.2012 Whistleblowing Praxisunterschiede (bis heute) Regelung Wirkung Schutz von Hinweisgebern
MehrCompliance in Versicherungen
Compliance in Versicherungen André Pfanner Compliance Day 24. September 2014 Universität Liechtenstein Compliance in Versicherungen Bedeutung von Compliance Rechtliche Grundlagen Einrichtung und Unterstellung
MehrCompliance Management System 3.0
Compliance Management System 3.0 Ausgabe: Oktober 2013 Corporate Compliance Office 1 Agenda 1. 2. Compliance Organisation 3. Reporting Ablauf 2 Definition von Compliance Unter Compliance verstehen wir:
MehrSchweizerisches Bundesverwaltungsrecht
Prof. Dr. Felix Uhlmann Lehrstuhl für Staats- und Verwaltungsrecht sowie Rechtsetzungslehre Universität Zürich Prof. Dr. Felix Uhlmann 1 Datenschutz Leseplan: Skript 36 BGE 138 II 346 ff. EuGH, Urteil
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
MehrBASISWISSEN PHARMAKOVIGILANZ I - VII
BASISWISSEN PHARMAKOVIGILANZ I - VII 24. Februar 17. März 14. April 5. Mai 2. Juni 23. Juni 2015 Gesetzliche und regulatorische Grundlagen ( Wo steht das? ) Veränderungen und Konsequenzen ( Vom Stufenplanbeauftragten
MehrRechtliche Anforderungen an Compliance im Mittelstand
Rechtliche Anforderungen an Compliance im Mittelstand Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg Compliance im Mittelstand Treuhand Oldenburg 1.12.2011 Insolvenz trotz voller Auftragsbücher
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrITKwebcollege.DATENSCHUTZ
ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die
MehrCOMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at
COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art
MehrVerankerung von Compliance und Haftung im Schweizer Recht
Verankerung von Compliance und Haftung im Schweizer Recht Dr. Guido E. Urbach, LL.M. / Nicole Kern, MLaw Experten Round Table Zürich 24. Oktober 2011 Inhaltsverzeichnis III. IV. Compliance im Schweizer
MehrAnforderungen an kommunale IT-Dienstleister
Sonnig mit kleinen Wolken Anforderungen an kommunale IT-Dienstleister Alexander Schroth Seite 1 Kommunale IT-Dienstleister 2011 Deutschlandweit rund 55 Einrichtungen unter kommunaler Hoheit Stehen in der
MehrE-Mailarchivierung für den Mittelstand
E-Mailarchivierung für den Mittelstand SaaS-Lösung von PIRONET NDH PIRONET NDH Datacenter GmbH 1 E-Mailarchivierung Agenda: E-Mailarchivierung warum? Wer muss archivieren? Welche E-Mails sind zu archivieren?
MehrIT Governance, Risk & Compliance Management Praktische Erfahrungen
IT Governance, Risk & Compliance Management Praktische Erfahrungen Vortrag im Workshop zur Datensicherheit bei der DGRI-Jahrestagung 2010 am 08.10.2010 in Nürnberg 1 Bernhard C. Witt Bernhard C. Witt Berater
MehrIhre Referenten zur Fachtagung Datenschutz 2016
Moderator der Fachtagung Frank Henkel ist seit 1997 zugelassener Einzelanwalt in Hamburg. Er beschäftigt sich in seiner beratenden und forensischen Tätigkeit schwerpunktmäßig mit medienrechtlichen und
MehrHUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik
HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees
MehrGENERAL ONLINE RESEARCH. Konferenzportrait. 10. Internationale Konferenz. Adresse DGOF c/o Skopos Hans-Böckler-Str.
DGOF c/o Skopos Hans-Böckler-Str. 163 D 50354 Hürth Adresse DGOF c/o Skopos Hans-Böckler-Str. 163 D 50354 Hürth 10. Internationale Konferenz GENERAL ONLINE RESEARCH Konferenzportrait Hamburg, Die 10.-12.
MehrAnforderungen an ein Datenschutz Managementsystem
Anforderungen an ein Datenschutz Managementsystem Stefan Stumpf IT-Security-Manager (TÜV) Loomans & Matz AG Hameln, 07. April.2011 Komplexität Datenschutz Informationssicherheit & Datenschutz ist eine
MehrDaten- und Informationsschutz im ZF Konzern
Daten- und Informationsschutz im ZF Konzern Dr. Kerstin Hahn, Leiterin Unternehmensschutz, VVS ZF Friedrichshafen AG Daten- und Informationsschutz Warum stellen wir uns den Compliance Vorschriften (Umwelt,
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrCloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin
Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen
MehrMittagsinfo zum Thema
Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.
MehrCompliance ein neuer Flohzirkus, oder was? S&P Frühstücksseminar
Compliance ein neuer Flohzirkus, oder was? S&P Frühstücksseminar Dr. Klaus Leuthe, Sonntag & Partner 22. September 2010 Compliance im Laufe der Zeit a new science? Ursprüngliche Bedeutung von Compliance/compliant:
MehrKlöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013
Klöckner & Co SE A Leading Multi Metal Distributor Compliance Management System 3.0 Corporate Compliance Office Ausgabe: Oktober 2013 Agenda 01 Compliance Management System 3.0 02 Compliance Organisation
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrBearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen
Mehr> Als Mittelständler auf dem Weg in die Cloud
> Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >
MehrIT als wichtiger Gestaltungspartner neuer Verwaltungsprozesse. Kaufbeuren, 9. März 2015. Die öffentlichen Verwaltungen befinden sich
PRESSE-INFORMATION IT- 09-03- 15 DIGITALISIERUNG UND VERWALTUNGSMODERNISIERUNG VERBESSERN EFFIZIENZ UND KOSTENSTRUKTUR IM PUBLIC SECTOR IT als wichtiger Gestaltungspartner neuer Verwaltungsprozesse E-Government
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrHaftungsvermeidung im Unternehmen Compliance aus rechtlicher Sicht
Haftungsvermeidung im Unternehmen Compliance aus rechtlicher Sicht S&P Frühstücksseminar Dr. Thomas Rau, Sonntag & Partner 22. September 2010 Compliance aus rechtlicher Sicht Überblick Überblick I. Anforderung
MehrArbeitnehmerdatenschutz
Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrRechtswissen für IT-Manager, Berater und Verantwortliche
Rechtswissen für IT-Manager, Berater und Verantwortliche Business Judgement Rule Compliance IT-Compliance IT-Governance Walther Schmidt-Lademann Rechtsanwalt München 26. Januar 2012 Rechtswissen für Entscheider,
MehrCompliance in der Gesundheitswirtschaft. Exklusives Seminarangebot 20./21. Oktober oder 11./12. November 2011
Compliance in der Gesundheitswirtschaft Exklusives Seminarangebot 20./21. Oktober oder 11./12. November 2011 Compliance in der Gesundheitswirtschaft Exklusives Seminarangebot 20./21. Oktober oder 11./12.
MehrDie INTERREG-Programme in der Förderperiode 2007-2013
Umwelt und Gesundheit Die INTERREG-Programme in der Förderperiode Dr. Peter Eggensberger, StMUG Mitwitz, 4. Dezember 2008 INTERREG als Teil des Europäischen Fonds für Regionalentwicklung (EFRE) Ziel Konvergenz
MehrVertrauensbildende Maßnahmen für ecommerce-sites
Nicole Gebhard für ecommerce-sites Kategorien, Ausprägungen und kritische Beurteilung Nicole Gebhard Seminararbeit im WS 2001/2002 Justus-Liebig-Universität Giessen Univ.-Prof. Dr. Axel C. Schwickert 3.
Mehr