Modellierung und Validierung von Datenschutzanforderungen in Prozessmodellen
|
|
- Gottlob Norbert Weiss
- vor 6 Jahren
- Abrufe
Transkript
1 Modellierung und Validierung von Datenschutzanforderungen in Prozessmodellen Sven Feja 1, Sören Witt 1, Andreas Brosche 1, Andreas Speck 1 und Christian Prietz 2 1 Arbeitsgruppe Angewandte Informatik (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 25. März 2010 Folie: 1/29
2 Überblick Grundlagen Datenschutz Datenschutzanforderungen Prozessmodelle Integrierte Datenschutzmodellierung G-CTL Grafische Anforderungsmodellierung MultiView Komplexität in Modellen beherrschen Validierung Zusammenfassung Folie: 2/29
3 Datenschutz wieso? Einerseits gesetzliche Verpflichtung Andererseits Chance Missachtung birgt erhebliches Schadenspotential Folie: 3/29
4 Datenschutzanforderungen Rechtlicher Hintergrund Gesetz regelt Rechte, Pflichten und Voraussetzungen im Umgang mit personenbezogenen Daten In Deutschland: Bundesdatenschutzgesetz Landesdatenschutzgesetze bereichsspezifische Regelungen Gesetze unterliegen ständigem Wandel vgl. Steuergesetze und Wartungsaufwand für Software Gesetze sind oft auslegungsbedürftig Anforderungen schwierig abzuleiten Folie: 4/29
5 Datenschutzanforderungen Rechtlicher Hintergrund Grundprinzipien beim Umgang mit personenbezogenen Daten: Zulässigkeit Zweckbindung Beachtung der Rechte Betroffener Datenvermeidung & Datensparsamkeit Folie: 5/29
6 Datenschutzanforderungen Schutzziele Fundamentale/abstrakte Beschreibung von Anforderungen i.z.m. der Verarbeitung personenbezogener Daten Beschrieben und systematisiert durch Rost/Pfitzmann (ULD/TU-Dresden) unabhängig von konkreten Gesetzestexten Beispiele: Vertraulichkeit, (Un-)verkettbarkeit, Transparenz Aber: Nicht alle Anforderungen werden durch Schutzziele erfasst (z.b. Zulässigkeit, Einverständnis) Folie: 6/29
7 Datenschutzanforderungen Schutzziele Annahme: Einhaltung der Schutzziele bedeutet weitgehende Einhaltung der datenschutzrechtlichen Bestimmungen Schutzziele ermöglichen einfacheres Ableiten von Anforderungen Bestimmte Anforderungen müssen aus Gesetzen abgeleitet werden Folie: 7/29
8 Datenschutzmanagement Eine wichtige Grundlage: Definierte und abgesicherte Prozesse Eine wichtige Aufgabe: Prozesse müssen Datenschutzanforderungen genügen Folie: 8/29
9 Überblick Grundlagen Datenschutz Datenschutzanforderungen Prozessmodelle Integrierte Datenschutzmodellierung G-CTL Grafische Anforderungsmodellierung MultiView Komplexität in Modellen beherrschen Validierung Zusammenfassung Folie: 9/29
10 Ereignisgesteuerte Prozesskette (EPK) Ereignis 1 Prozess- Schnittstelle Ereignis 0 Funktion Ereignis 2 Cluster Wesentliche Bestandteile einer EPK: Ereignisse Funktionen Operatoren und Kontrollfluss Cluster (Daten) Prozessschnittstellen Eigenschaften: Verständlich für (Nicht-)Informatiker Formalisierbar bei Einhaltung einer definierten Syntax und Semantik Eine Basis für Modellgetriebene Softwareentwicklung Folie: 10/29
11 Ein Beispielprozess Folie: 11/29
12 Datenschutzmodellierung in EPKs Problem: Es fehlen Ausdrucksmöglichkeiten für... formale Anforderungen, die Prozesse erfüllen müssen (z.b. die Löschung nicht mehr benötigter Daten) Datenschutzbelange (z.b. Kennzeichnen, ob ein Datum überhaupt datenschutzrechtlich relevant ist) Überprüfung: Genügen die Prozesse den Anforderungen? Folie: 12/29
13 Überblick Grundlagen Datenschutz Datenschutzanforderungen Prozessmodelle Integrierte Datenschutzmodellierung G-CTL Grafische Anforderungsmodellierung MultiView Komplexität in Modellen beherrschen Validierung Zusammenfassung Folie: 13/29
14 Integrierte Datenschutzmodellierung Formale, grafische Notation für Anforderungen auf Prozessmodellebene Möglichkeit zur Verallgemeinerung der Anforderungen (Wiederverwendbarkeit) Annotation von Prozessen mit Metainformation Validierung der Prozessmodelle auf Einhaltung der Anforderungen Folie: 14/29
15 Überblick Grundlagen Datenschutz Datenschutzanforderungen Prozessmodelle Integrierte Datenschutzmodellierung G-CTL Grafische Anforderungsmodellierung MultiView Komplexität in Modellen beherrschen Validierung Zusammenfassung Folie: 15/29
16 G-CTL Grafische Anforderungsmodellierung Grafische Notation für Computation Tree Logic (CTL) Grafische Umsetzung der CTL-Operatoren EXISTS FOR ALL Boolean Operators EX a a AX a a EG a a AG a a EF a a AF a a True T E(aUb) a U b A(aUb) a U b False F Atomare Aussagen in G-CTL werden durch Muster aus Prozesselementen beschrieben Anforderungen werden durch eine oder mehrere G-CTL-Regeln ausgedrückt Folie: 16/29
17 Datenschutzanforderung in G-CTL Beispiel: Löschregel Kunde gibt Daten ein Löschen der Prosa: Existiert eine Funktion Kunde gibt Daten ein, die ein Cluster erzeugt, dann muss auf jedem darauf folgenden Pfad eine Funktion Löschen der existieren, die das Cluster löscht. Folie: 17/29
18 Datenschutzanforderung in G-CTL Beispiel: Löschregel Kunde gibt Daten ein Löschen der Folie: 18/29
19 Datenschutzanforderung in G-CTL Beispiel: Löschregel Kunde gibt Daten ein Löschen der Folie: 18/29
20 Datenschutzanforderung in G-CTL Beispiel: Löschregel Kunde gibt Daten ein Löschen der Folie: 18/29
21 Datenschutzanforderung in G-CTL Beispiel: Löschregel Kunde gibt Daten ein Löschen der Folie: 18/29
22 Datenschutzanforderung in G-CTL Beispiel: Löschregel Kunde gibt Daten ein Löschen der Folie: 18/29
23 Datenschutzanforderung in G-CTL Beispiel: Löschregel Kunde gibt Daten ein Löschen der? Folie: 18/29
24 Datenschutzanforderung in G-CTL Beispiel: Löschregel Kunde gibt Daten ein Löschen der Nur anwendbar auf Prozesse mit genau diesen Elementbezeichnern Greift nicht bei anderen Funktionen, die ebenfalls personenbezogene Daten verarbeiten Naheliegender Wunsch: Allgemeinere Formulierung der Regel Ziel: Bessere Wiederverwendbarkeit Folie: 19/29
25 Verallgemeinerte Löschregel Prosa: Existiert eine Funktion, die personenbezogene Daten erzeugt, so muss eine Löschfunktion auf mindestens einem nachfolgenden Pfad im Prozess erreichbar sein, die genau diese personenbezogenen Daten löscht. Folie: 20/29
26 Verallgemeinerte Löschregel Unterschiede zur speziellen Regel Kunde gibt Daten ein Löschen der Platzhalter statt Namen Erkennung relevanter Prozessteile an Eigenschaften Eigenschaften durch Attribute annotiert: personenbezogenes Datum Löschfunktion Identität der Cluster explizit gefordert Löschung erfolgt nicht zwingend muss nur möglich sein Folie: 21/29
27 Datenschutz-Annotation im Prozess Ansicht im Beispielprozess Folie: 22/29
28 Datenschutz-Annotation im Prozess Ansicht im Beispielprozess Nachteile dieser Ansicht: Viele Prozesselemente betreffen den Datenschutz nicht Kommen weitere fachliche Annotationen hinzu: Übersichtlichkeit sinkt drastisch Komplexität der Modelle steigt Folie: 22/29
29 Überblick Grundlagen Datenschutz Datenschutzanforderungen Prozessmodelle Integrierte Datenschutzmodellierung G-CTL Grafische Anforderungsmodellierung MultiView Komplexität in Modellen beherrschen Validierung Zusammenfassung Folie: 23/29
30 MultiView Komplexität in Modellen beherrschen Eine View bezeichnet eine fachspezifische Sicht auf einen Prozess Beschränkung dargestellter Elemente auf die jeweils wesentlichen Datenschutz ist nur eine vieler möglicher Views Weitere Views: andere Rechtsgebiete Security Anforderungen spezieller Unternehmensbereiche Zeitliche Betrachtungen... Folie: 24/29
31 Datenschutz-View für den Beispielprozess Folie: 25/29
32 Überblick Grundlagen Datenschutz Datenschutzanforderungen Prozessmodelle Integrierte Datenschutzmodellierung G-CTL Grafische Anforderungsmodellierung MultiView Komplexität in Modellen beherrschen Validierung Zusammenfassung Folie: 26/29
33 Validierung Technik: Model-Checking Transformation des annotierten Prozesses in Kripke-Struktur Transformation der G-CTL-Regeln in textuelle CTL-Regeln Ergebnis im Fehlerfall: Gegenbeispiel Folie: 27/29
34 Zusammenfassung Datenschutz Vorgestellt wurde die Integrierte Datenschutzmodellierung G-CTL: Beschreibung formaler Anforderungen auf Prozessebene Annotation der Prozesselemente MultiView: Fachspezifische Sichten auf Prozesse reduzieren die Komplexität Datenschutz-View existiert gleichberechtigt neben anderen Views Validierung im Model Checker Folie: 28/29
35 Danke für Ihre Aufmerksamkeit! Folie: 29/29
Modellierung und Validierung von Datenschutzanforderungen
Modellierung und Validierung von Datenschutzanforderungen in Prozessmodellen Sven Feja, Sören Witt, Andreas Brosche, Andreas Speck AG Angewandte Informatik (Wirtschaftsinformatik) Institut für Informatik
MehrAutomatische Validierung von Prozessmodellen
Kieler Prozessmanagementforum 2013 Automatische Validierung von Prozessmodellen Sven Feja, Sören Witt und Andreas Speck Arbeitsgruppe Business Information Technology Christian-Albrechts-Universität zu
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrNotationen zur Prozessmodellierung
Notationen zur Prozessmodellierung August 2014 Inhalt (erweiterte) ereignisgesteuerte Prozesskette (eepk) 3 Wertschöpfungskettendiagramm (WKD) 5 Business Process Model and Notation (BPMN) 7 Unified Modeling
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrGESINE: Sicherheit in Geschäftsprozessen
GESINE: Sicherheit in Geschäftsprozessen SWAT: Secure Workflow Analysis Toolkit Richard Zahoransky richard.zahoransky@iig.uni-freiburg.de Universität Freiburg Institut für Informatik und Gesellschaft Motivation
MehrInhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...
Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame
MehrUML/OCL für die Integritätssicherung in Datenbankanwendungen
Verteidigung Diplom UML/OCL für die Integritätssicherung in Datenbankanwendungen Technische Universität Dresden Fakultät Informatik Lehrstuhl Softwaretechnologie Inhalt des Vortrages Aufgabenstellung Konzept
MehrSymposium: Rechtsfragen der Geoinformation,
Geoinformationen und Datenschutz Symposium: Rechtsfragen der Geoinformation, 27.1.2009 1 Geodaten - Nutzung und Nutzen Erhellende Geodaten - Große Chancen für die Kleinen Auch Landkreise nutzen GIS jetzt
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
Mehr3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"
3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle
MehrDatenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb
Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere
MehrGeschäftsprozessanalyse
Geschäftsprozessanalyse Prozessmodellierung weitere Begriffe: workflow business process modelling business process (re-)engineering 2 Was ist ein Prozess? Prozesse bestehen aus Aktionen / Ereignissen /
MehrGrafische Validierungsregeln am Beispiel von EPKs von Sven Feja, Daniel Fötsch und Sebastian Stein. Bibtex Eintrag
Grafische Validierungsregeln am Beispiel von EPKs von Sven Feja, Daniel Fötsch und Sebastian Stein Die Verwertungsrechte für diesen Beitrag liegen bei der Gesellschaft für Informatik (GI) e.v. Eine erneute
MehrGeschäftsprozessmanagement
Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49
MehrGliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel
Gliederung A. Einführung I. Konzept der Vorlesung 1. Darstellung 2. Ziel II. Was ist Datenschutzrecht? 1. Beispiel 2. Ansatzpunkt: Schutz des Persönlichkeitsrechts 3. Datensicherung 4. Datenschutzrechtliches
MehrWirtschaftsinformatik I Teil 2. 5. Übung. Von: Hai Ngoc Cu, Matthias Gräf, Steffen Walter, Daniel Müller, Christopher Guth
Wirtschaftsinformatik I Teil 2 5. Übung Von: Hai Ngoc Cu, Matthias Gräf, Steffen Walter, Daniel Müller, Christopher Guth Aufgabenstellung Worum handelt es sich bei einer eepk? Gehen Sie auf Ihre Anwendungsgebiete
MehrVorschlag der Bundesregierung
Vorschlag der Bundesregierung für eine neue Fassung von Artikel 38 (Verhaltensregeln) und für einen neuen Artikel 38a (Einrichtungen der Freiwilligen Selbstkontrolle) der Datenschutz-Grundverordnung (Entwurf)
MehrZwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen?
Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen? Dr. Carola Drechsler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 30. August 2012 Kiel Inhalt Die
MehrLogic in a Nutshell. Christian Liguda
Logic in a Nutshell Christian Liguda Quelle: Kastens, Uwe und Büning, Hans K., Modellierung: Grundlagen und formale Methoden, 2009, Carl Hanser Verlag Übersicht Logik - Allgemein Aussagenlogik Modellierung
MehrCheckliste zum Datenschutz
Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf
MehrDokumentation der Begleitung in ambulanten Hospizdiensten
Dokumentation der Begleitung in ambulanten Hospizdiensten Rahmenempfehlung der Arbeitsgruppe Ambulante Hospizdienste Caritasverband der Diözese Rottenburg-Stuttgart Caritasverband der Erzdiözese Freiburg
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrObjektorientierte Analyse (OOA) Inhaltsübersicht
Inhaltsübersicht Einführung Anforderungen an die UML-Diagramme Verhalten: Use-Case-Diagramm Verhalten: Aktivitätsdiagramm Verhalten: Zustandsautomat Struktur: Klassendiagramm Seite 1 Einführung In der
MehrD i e n s t v e r e i n b a r u n g. gem. 36 MVG. über Einführung und Einsatz des mobilen Datenerfassungssystems. in der Diakonie-Sozialstation.
Entwurf Stand: 11.04.2014 D i e n s t v e r e i n b a r u n g gem. 36 MVG über Einführung und Einsatz des mobilen Datenerfassungssystems. 1 in der Diakonie-Sozialstation. 2 Zwischen (Bezeichnung des Dienstgebers)
Mehrwww.datenschutzzentrum.de IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 01.12.2015 Christian Prietz
IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 01.12.2015 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de
MehrDatenschutz bei Zahnarztpraxis, KZV und Krankenkassen
Datenschutz bei Zahnarztpraxis, KZV und Krankenkassen Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein, Leiter des ULD KZV Schleswig-Holstein Kiel, 27.09.2012 Datenschutzaufsicht Inhalt
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrInhaltsübersicht. Bibliografische Informationen digitalisiert durch
Inhaltsübersicht Literaturverzeichnis 1 KaDitel: Einleitung 1 2. Kapitel: Outsourcing und Datenschutz 3 2.1 Begriff und Bedeutung des Outsourcings von Datenverarbeitung 3 2.2 Beispiele für Formen des DV-
MehrBerliner Beauftragter für Datenschutz und Informationsfreiheit
Berliner Beauftragter für Datenschutz und Informationsfreiheit Dr. Alexander Dix Berliner Beauftragter für Datenschutz und Informationsfreiheit An der Urania 4 10, 10787 Berlin Europäische Kommission Generaldirektion
MehrHinweise zum Datenschutz
Hinweise zum Datenschutz Übrigens: Sie können dieses Dokument auch im PDF Format herunterladen. Lesen Sie: 1 Welche personenbezogenen Daten von YeBu erfasst werden. 2 Wie wir an Ihre Daten kommen. 3 Wozu
MehrBeispielklausur. Methoden der Wirtschaftsinformatik
Prof. Dr. Andreas Fink Fakultät für Wirtschafts- und Sozialwissenschaften Helmut-Schmidt-Universität / Universität der Bundeswehr Hamburg Beachten Sie: Die Themenauswahl, Punkteverteilung, Aufgabenanzahl
MehrErfassen von personenbezogenen Daten
Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass
MehrDas sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?!
Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?! Dr. Andreas Gabriel Ethon GmbH 08. Oktober 2014 KURZE VORSTELLUNG 2 Über die Ethon GmbH Über die Ethon GmbH 2003: Gründung Ethon Technologies
MehrSoftwareentwicklung nach der ISO9001?
Agenda Softwareentwicklung nach der ISO9001? von Robert Woll Motivation Einige aktuelle Herausforderungen für Unternehmen heutzutage: zunehmende Konkurrenz höhere Kundenanforderungen stärkere Integration
Mehr2.5 Prozessmodellierung
2.5 Prozessmodellierung Die Prozessmodellierung ist eines der zentralen Basiselemente des Business Process Managements sowie der Ausgangspunkt des Prozesslebenszyklus. Zudem stellt sie im Hinblick auf
MehrDatenschutz von A-Z. Ausgabe Taschenbuch. 272 S. Paperback ISBN
Datenschutz von A-Z 2011 Ausgabe 2011 2011. Taschenbuch. 272 S. Paperback ISBN 978 3 648 01726 5 Wirtschaft > Spezielle Betriebswirtschaft > Personalwirtschaft, Lohnwesen, Mitbestimmung Zu Inhaltsverzeichnis
MehrGeschäftsprozesse: Modellierung und Analyse
Geschäftsprozesse: Modellierung und Analyse. Ausgangssituation 2. Begriffe 3. Modellierungsmethoden 4. Modellarten 5. orgehensprinzipien 6. Analyse 7. Werkzeuge Seite Klassische Unternehmensmodelle Unternehmensmodell:
MehrÜbung Modellierung SS 15. Übungsblatt Nr. 8 Bereich Systemmodelle und Prozessmodelle Thema: Business Process Model and Notation
Christoph Fehling / Holger Schwarz Universität Stuttgart Übung Modellierung SS 15 Übungsblatt Nr. 8 Bereich Systemmodelle und Prozessmodelle Thema: Business Process Model and Notation Jedes Übungsblatt
MehrBundesdatenschutzgesetz
Prof. Dr. Dr. h.c. mult. Spiros Simitis [Hrsg.] Bundesdatenschutzgesetz 7., neu bearbeitete Auflage Dr. Ulrich Dammann, Ministerialrat a.d. im Amt des Bundesbeauftragten für Datenschutz und Informationsfreiheit,
MehrAnlage 3. Antrag zur Anerkennung von Praxisnetzen nach 87b Abs. 4 SGB V
Kassenärztliche Vereinigung Nordrhein E-Mail: praxisnetze@kvno.de Meldestelle -Anerkennung Praxisnetze- Tel.: (02 11) 59 70-8952 Tersteegenstraße 9 Fax: (02 11) 59 70-9952 40474 Düsseldorf Hiermit beantragt
MehrROUTIS. Arbeitspaket 3.3. Ergebnisdokumentation
ROUTIS Arbeitspaket 3.3 Ergebnisdokumentation Prototypentwicklung - bewährte Struktur, mit neuen Methoden der Softwareentwicklung angereicht Wasserfall-Struktur Neue Themen Anforderung Design Evolutionäres
MehrAbbildungsverzeichnis... XXIII. Tabellenverzeichnis... XXV. Abkürzungsverzeichnis... XXVII. Management Summary... XXIX
I N H A L T S V E R Z E I C H N I S XV Inhaltsverzeichnis Abbildungsverzeichnis... XXIII Tabellenverzeichnis... XXV Abkürzungsverzeichnis... XXVII Management Summary... XXIX 1 Datenschutz und der betriebliche
MehrWorkshops. Inhalt: Rechtlicher Rahmen Datenschutzkommission Datenverarbeitungsregister Privacy by Design Technische Umsetzungsmöglichkeiten
Workshops Datenschutz Grundlagen In diesem Workshop werden die Teilnehmer an die Grundlagen des Datenschutzes herangeführt. Das Ziel ist es, einen ersten Überblick über die rechtlichen Regelungen im Datenschutz
MehrBig Data und das Konzept der Datenschutzgesetze
Big Data und das Konzept der Datenschutzgesetze 18. Symposium on Privacy and Security Wo (Daten-)Berge sich erheben Personen-)Daten das neue Gold Die Perspektiven für Unternehmen und Verwaltung Zürich
MehrHinweise für den Hospizdienst zur Einhaltung der datenschutzrechtlichen Bestimmungen Überarbeitung April 2011
ServicePoints Hospiz in Baden-Württemberg Arbeitsgruppe Ambulante Hospizdienste im Ministerium für Arbeit und Sozialordnung, Familien und Senioren Baden-Württemberg Hinweise für den Hospizdienst zur Einhaltung
MehrObjektorientierte Modellierung (1)
Objektorientierte Modellierung (1) Die objektorientierte Modellierung verwendet: Klassen und deren Objekte Beziehungen zwischen Objekten bzw. Klassen Klassen und Objekte Definition Klasse Eine Klasse ist
MehrJuristische Fragestellungen im Kontext von IoT - Gesellschaft für Informatik, Köln 11. Mai Dr. Jürgen Hartung
Juristische Fragestellungen im Kontext von IoT - Gesellschaft für Informatik, Köln 11. Mai 2016 Dr. Jürgen Hartung Das IoT bringt uns Juristen vor allem Fragen 2 Wer hört denn im IoT noch so mit? Der Datenschutz
MehrT:\Dokumentationen\Asseco_BERIT\Schulung\BERIT_LIDS7_Basiskurs\Impo rt_export\beritde_lt_do_20120918_lids7.basisschulung_import_export.
LIDS 7 Import/Export Mannheim, 11.02.2013 Autor: Anschrift: Version: Status: Modifiziert von: Ablage: Christine Sickenberger - Asseco BERIT GmbH Asseco BERIT GmbH Mundenheimer Straße 55 68219 Mannheim
MehrIhre externen Datenschutzbeauftragten
netvocat Externer Datenschutz und Seminare Ihre externen Datenschutzbeauftragten WANN benötigen Sie einen Datenschutzbeauftragten (DSB) nach 4f Bundesdatenschutzgesetz (BDSG)? In Ihrem Unternehmen sind
MehrGeschäftsprozesse - EPK
Geschäftsprozesse - EPK Prof. Dr. W. Riggert Darstellung von Geschäftsprozessen EPK Grundelemente Die grundlegenden Elemente einer eepk sind Funktionen, Ereignisse und Verknüpfungsoperatoren (Konnektoren).
Mehr12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren
Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November
Mehr8. Objektorientierte Programmierung. Informatik II für Verkehrsingenieure
8. Objektorientierte Programmierung Informatik II für Verkehrsingenieure Grundbegriffe ALAN KAY, ERFINDER DER SPRACHE SMALLTALK, HAT DIE GRUNDBEGRIFFE DER OBJEKTORIENTIERTEN PROGRAMMIERUNG WIE FOLGT ZUSAMMENGEFASST:
MehrInformation ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing
Rechtliche Checkliste zum Einsatz von Cloud Computing Information ChCC 1.0.0 Ergebnis der AG Kurzbeschreibung Dieses Dokument soll Behörden vor der Entscheidung, ob ein Datenbestand in die Cloud übergeführt
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
MehrSWE8 Slide 1. Software-Engineering. Vorlesung 8 vom 06.12.2004 Sebastian Iwanowski FH Wedel
SWE8 Slide 1 Software-Engineering Vorlesung 8 vom 06.12.2004 Sebastian Iwanowski FH Wedel SWE8 Slide 2 Software-Engineering Vorlesungsthemen: 1. Überblick über das Thema und die Vorlesung 2. Grundlegende
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (2)
und der IT-Sicherheit (2) Vorlesung im Sommersemester 2007 an der Universität Ulm von Zur Informatik (1) Grunddilemma: Selbstverständnis (Wissenschaft der Informationsverarbeitung) vs Begriffswelt keine
MehrEntwicklung von domänenspezifischen Sprachen. 23. Januar 2013
Entwicklung von domänenspezifischen Sprachen 23. Januar 2013 Überblick Wie funktioniert die iterative Entwicklung in der modellgetriebenen Softwareentwicklung? Welche Arten von Anforderungen gibt es? Welche
MehrBisher. Wiederholung NFA Modellierung durch NFA Kripke-Struktur
Bisher Wiederholung NFA Modellierung durch NFA Kripke-Struktur Model-Checking Modell beschrieben durch Kripke-Struktur A Spezifikation ϕ in einer Temporallogik Verifikation: Nachweis, dass die Struktur
MehrDatenschutz in der Anwaltskanzlei
Gerhard Dobmeier Datenschutz in der Anwaltskanzlei Theorie und Forschung, Bd.807 Rechtswissenschaften, Bd.127 S. Roderer Verlag, Regensburg 2004 Ili Inhaltsverzeichnis A. Gegenstand der Arbeit 1 I. Einleitung
MehrVerteidigung der Belegarbeit Umsetzung eines Verzeichnisdienstes für das Identitätsmanagement Seite 1 von 25
Verteidigung der Belegarbeit Umsetzung eines Verzeichnisdienstes für das Identitätsmanagement Sven Klemm sk462788@inf.tu-dresden.de TU Dresden Fakultät Informatik Institut für Systemarchitektur Professur
MehrPrivatsphäre und Sicherheit im Smart Home
Privatsphäre und Sicherheit im Smart Home München 29. Juni 2016 Dr.-Ing. Lutz Martiny, achelos GmbH Paderborn Netzwerk Green with IT Berlin-Brandenburg Green with IT Mitglieder Associated Energiemarkt
MehrProf. Dr. A. Holl, Grundlagen Wirtschaftsinformatik Übungen Seite 1
Prof. Dr. A. Holl, Grundlagen Wirtschaftsinformatik Übungen Seite 1 Die Bearbeitung aller Übungsaufgaben, die mit diesem Formblatt nachgewiesen wird, ist Voraussetzung für die Prüfung. Abgabetermin: Mitte
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrVortrag zum Hauptseminar Hardware/Software Co-Design
Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Hardware/Software Co-Design Robert Mißbach Dresden, 02.07.2008
Mehrzu große Programme (Bildschirmseite!) zerlegen in (weitgehend) unabhängige Einheiten: Unterprogramme
Bisher Datentypen: einfach Zahlen, Wahrheitswerte, Zeichenketten zusammengesetzt Arrays (Felder) zur Verwaltung mehrerer zusammengehörender Daten desselben Datentypes eindimensional, mehrdimensional, Array-Grenzen
MehrDatenschutz und Kreditgeschäft - Scoring, Bonitätsprüfung, Verkauf
Datenschutz und Kreditgeschäft - Scoring, Bonitätsprüfung, Verkauf WM-Tagung zum Kreditrecht 28. April 2008 Frankfurt-Eschborn Thilo Weichert Leiter des ULD Landesbeauftagter für den Datenschutz Schleswig-
MehrDatenschutzrechtliche Aspekte der Weitergabe von Sozialdaten
Thomas P. Stähler Datenschutzrechtliche Aspekte der Weitergabe von Sozialdaten Vor allem am Beispiel der gesetzlichen Rentenversicherung und verwandter Versicherungszweige sowie unter besonderer Berücksichtigung
MehrVertrag. über zusätzliche Leistungen der künstlichen Befruchtung (Satzungsleistungen nach 11 Abs. 6 SGB V) zwischen
Vertrag über zusätzliche Leistungen der künstlichen Befruchtung (Satzungsleistungen nach 11 Abs. 6 SGB V) zwischen der Kassenärztlichen Vereinigung Sachsen - im Folgenden KV Sachsen genannt - und der AOK
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrVorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de
Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. www.dids.de Agenda 06.04.2016 I. Organisatorisches II. Literaturempfehlung III. Grundlagen 1. Historisches zum Datenschutzrecht
MehrHypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern
Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle
MehrModellierung von Arbeitsprozessen
Informatik II: Modellierung Prof. Dr. Martin Glinz Kapitel 9 Modellierung von Arbeitsprozessen Universität Zürich Institut für Informatik Inhalt 9.1 Grundlagen 9.2 Ereignisgesteuerte Prozessketten (EPK)
MehrDatenschutzgerechte Entsorgung von Patientenunterlagen
Datenschutzgerechte Entsorgung von Patientenunterlagen Hinweise des Ministeriums des Innern des Landes Sachsen-Anhalt vom 23. Mai 2002 (in Anlehnung an eine Empfehlung des Unabhängigen Landeszentrums für
MehrPolizeiaufgaben und Datenschutz in Baden-Württemberg
Polizeiaufgaben und Datenschutz in Baden-Württemberg von Karl Würz Polizeirat, Landes-Polizeischule Freiburg RICHARD BOORBERG VERLAG STUTTGART MÜNCHEN HANNOVER BERLIN WEIMAR INHALTSVERZEICHNIS Literaturverzeichnis
MehrRechtspolitische Thesen zur Reform des Arbeitnehmerdatenschutzes
Berlin, den 1.10.2010 Rechtspolitische Thesen zur Reform des Arbeitnehmerdatenschutzes für die Podiumsdiskussion bei den Bitburger Gesprächen am 14. Oktober in München 1. 2008 war das Jahr der Datenskandale:
MehrDatenschutz beim Umgang mit Datenbanken
Datenschutz beim Umgang Vortrag im Rahmen der SIG Security der DOAG Florian Gerhard Loomans & Matz AG Ihr Partner für Datenschutz Unsere Services eine runde Sache Informationssicherheit Wirtschaft ISO
MehrDatenschutzaspekte bei Konzepten des AAL
Dialog ehealth Ambient Assisted Living Datenschutzaspekte bei Konzepten des AAL Eckpfeiler des Datenschutzes Wie passt ALL dazu? Ansatzpunkte für die Gestaltung Datum: 9.6.2010, Folie: 1 Datum: 9.6.2010,
MehrSoftware as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma
Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma 13. InetBib-Tagung, 12.02.2016 Dr. Marion von Francken-Welz, Dr. Christian Hänger Themen 1. Alma als Software
MehrSNMP- Netzmanagement. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik
SNMP- Netzmanagement M. Leischner Internetkommunikation II WS 2005/06 Folie 1 SNMP.1 Management vernetzter Systeme - Aufgabe und Einordnung M. Leischner Internetkommunikation II WS 2005/06 Folie 2 Begriff
MehrProzessmodellierung mit Objektorientierten Ereignisgesteuerten. und der bflow* Toolbox
Prozessmodellierung mit Objektorientierten Ereignisgesteuerten Prozessketten (oepk) und der bflow* Toolbox Prof. Dr. Frank Hogrebe Wiesbaden im Juli 2013 1 Agenda Einleitung oepk-grundansatz oepk-symbolik
Mehropenarchitectureware
openarchitectureware Enrico Schnepel EAS, FHTW-Berlin 07.06.2007 2007 (CC by-nc-sa 2.0 Germany) Enrico Schnepel ( EAS, FHTW-Berlin ) openarchitectureware 07.06.2007 1 / 26 Gliederung 1 Einleitung 2 Begriffsdefinitionen
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrTelemedizinische Konsultationen und Konsile Facharzt für Telemedizin?
Telemedizinische Konsultationen und Konsile Facharzt für Telemedizin? Wieviel Know-how ist notwendig? Telemedizinische Methoden als Gegenstand von Fortbildungsmaßnahmen? Dr. med. Max Kaplan Vorsitzender
MehrEinführung und Gang der Untersuchung 1
sübersicht Vorwort Inhalt VII XI Einführung und Gang der Untersuchung 1 1. Kapitel Grundbegriffe 5 A. Smart Meter 5 B. Smart Grid 9 C. Zusammenhang Smart Meter - Smart Grid 12 D. Vom Smart Grid zum Smart
MehrEinführung. Rechnerarchitekturen Entwicklung und Ausführung von Programmen Betriebssysteme
Teil I Einführung Überblick 1 2 Geschichte der Informatik 3 Technische Grundlagen der Informatik Rechnerarchitekturen Entwicklung und Ausführung von Programmen Betriebssysteme 4 Daten, Informationen, Kodierung
MehrAnalyse und Entwurf objektorientierter Systeme
objektorientierter Systeme Fachbereich der FHW Berlin Teil 2 Anforderungsmodellierung: Pflichtenheft und Geschäftsprozesse Modul WI111: Objektorientierte Programmierung Fachrichtung Wirtschaftsinformatik
MehrTransformation von Prozessmodellen in Workflowbeschreibungen 1
Transformation von Prozessmodellen in Workflowbeschreibungen 1 Daniel Beer, Jörg Dümmler und Gudula Rünger Technische Universität Chemnitz, Fakultät für Informatik 09107 Chemnitz Kontaktautor: Jörg Dümmler,
MehrDatenschutz in Schulen
Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept
MehrEinführung und erfolgreiche Zertifizierung eines Energiemanagementsystems in der Stadtwerke Strausberg GmbH
Einführung und erfolgreiche Zertifizierung eines Energiemanagementsystems in der Stadtwerke Strausberg GmbH 7. Strausberger Energiekonferenz I 03.12.2015 I 1 I Bernd Conrad Einführung eines Energiemanagementsystems
MehrBetriebliche Organisation des Datenschutzes
Betriebliche Organisation des Datenschutzes Die EU-Datenschutzgrundverordnung: Fragen und Antworten zur praktischen Umsetzung Hamburg, 26. April 2016 Philipp Kramer Rechtsanwalt, Gliss & Kramer, Hamburg
MehrPredictive Analytics im Spannungsfeld zur Privatheit. Security Forum X.0 21.01.2016
Predictive Analytics im Spannungsfeld zur Privatheit Security Forum X.0 21.01.2016 Agenda: Grundbegriffe Privatheit Datenschutz Fazit Predictive Policing ist die Vorhersage von Straftaten. Anhand von Tatmustern
MehrTheoretische Grundlagen des Software Engineering
Theoretische Grundlagen des Software Engineering 7: Einführung Aussagenlogik schulz@eprover.org Logisches Schließen 2 gold +1000, 1 per step, Beispiel: Jage den Wumpus Performance measure death 1000 10
MehrModul 4: Prozessmodellierung
Modul 4: Prozessmodellierung 1. Motivation und Überblick 2. Business Process Model and Notation (BPMN) 3. ARIS und Ereignisgesteuerte Prozesskette (EPK) 4. Vergleich der Methoden BPMN und EPK Praxisbeispiel:
MehrGliederung. Wozu braucht man Anforderungsmanagement? Motivation AM. Was umfasst Anforderungsmanagement? Definition AM
Gliederung Motivation AM Wozu braucht man Anforderungsmanagement? Definition AM Was umfasst Anforderungsmanagement? Grundlagen für die Zusammenarbeit Lastenheft Werkzeuge zur Dokumentation Beispiel (BVG)
MehrProgrammierkurs Java. Vererbung. Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.
Programmierkurs Java Vererbung Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Ähnlichkeiten zwischen Klassen? Beispiel: Klassen Auto
MehrVorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit II
Vorlesung Telekommunikationsrecht Datenschutz und öffentliche Sicherheit II Wiederholungsfall Das Bundeskriminalamt stellt auf seiner Website unter anderem Informationen über die terroristische Vereinigung
MehrEntwicklungssysteme für Lernumgebungen am Beispiel des Essener-Lern-Modells
für Lernumgebungen am Beispiel des Essener-Lern-Modells Dipl.-Wirt.Inform. Jan M. Pawlowski Prof. Dr. Heimo H. Adelsberger Universität Essen Wirtschaftsinformatik der Produktionsunternehmen 31.10.2001
MehrDas UNIONHILFSWERK nimmt den Schutz Ihrer personenbezogenen Daten sehr ernst.
Datenschutz Geltungsbereich Stiftung Unionhilfswerk Berlin Unionhilfswerk Landesverband Berlin e.v. Unionhilfswerk Ambulante Dienste gemeinnützige GmbH Unionhilfswerk Senioren-Einrichtungen gem. GmbH Unionhilfswerk
Mehr