Modellierung und Validierung von Datenschutzanforderungen in Prozessmodellen

Größe: px
Ab Seite anzeigen:

Download "Modellierung und Validierung von Datenschutzanforderungen in Prozessmodellen"

Transkript

1 Modellierung und Validierung von Datenschutzanforderungen in Prozessmodellen Sven Feja 1, Sören Witt 1, Andreas Brosche 1, Andreas Speck 1 und Christian Prietz 2 1 Arbeitsgruppe Angewandte Informatik (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 25. März 2010 Folie: 1/29

2 Überblick Grundlagen Datenschutz Datenschutzanforderungen Prozessmodelle Integrierte Datenschutzmodellierung G-CTL Grafische Anforderungsmodellierung MultiView Komplexität in Modellen beherrschen Validierung Zusammenfassung Folie: 2/29

3 Datenschutz wieso? Einerseits gesetzliche Verpflichtung Andererseits Chance Missachtung birgt erhebliches Schadenspotential Folie: 3/29

4 Datenschutzanforderungen Rechtlicher Hintergrund Gesetz regelt Rechte, Pflichten und Voraussetzungen im Umgang mit personenbezogenen Daten In Deutschland: Bundesdatenschutzgesetz Landesdatenschutzgesetze bereichsspezifische Regelungen Gesetze unterliegen ständigem Wandel vgl. Steuergesetze und Wartungsaufwand für Software Gesetze sind oft auslegungsbedürftig Anforderungen schwierig abzuleiten Folie: 4/29

5 Datenschutzanforderungen Rechtlicher Hintergrund Grundprinzipien beim Umgang mit personenbezogenen Daten: Zulässigkeit Zweckbindung Beachtung der Rechte Betroffener Datenvermeidung & Datensparsamkeit Folie: 5/29

6 Datenschutzanforderungen Schutzziele Fundamentale/abstrakte Beschreibung von Anforderungen i.z.m. der Verarbeitung personenbezogener Daten Beschrieben und systematisiert durch Rost/Pfitzmann (ULD/TU-Dresden) unabhängig von konkreten Gesetzestexten Beispiele: Vertraulichkeit, (Un-)verkettbarkeit, Transparenz Aber: Nicht alle Anforderungen werden durch Schutzziele erfasst (z.b. Zulässigkeit, Einverständnis) Folie: 6/29

7 Datenschutzanforderungen Schutzziele Annahme: Einhaltung der Schutzziele bedeutet weitgehende Einhaltung der datenschutzrechtlichen Bestimmungen Schutzziele ermöglichen einfacheres Ableiten von Anforderungen Bestimmte Anforderungen müssen aus Gesetzen abgeleitet werden Folie: 7/29

8 Datenschutzmanagement Eine wichtige Grundlage: Definierte und abgesicherte Prozesse Eine wichtige Aufgabe: Prozesse müssen Datenschutzanforderungen genügen Folie: 8/29

9 Überblick Grundlagen Datenschutz Datenschutzanforderungen Prozessmodelle Integrierte Datenschutzmodellierung G-CTL Grafische Anforderungsmodellierung MultiView Komplexität in Modellen beherrschen Validierung Zusammenfassung Folie: 9/29

10 Ereignisgesteuerte Prozesskette (EPK) Ereignis 1 Prozess- Schnittstelle Ereignis 0 Funktion Ereignis 2 Cluster Wesentliche Bestandteile einer EPK: Ereignisse Funktionen Operatoren und Kontrollfluss Cluster (Daten) Prozessschnittstellen Eigenschaften: Verständlich für (Nicht-)Informatiker Formalisierbar bei Einhaltung einer definierten Syntax und Semantik Eine Basis für Modellgetriebene Softwareentwicklung Folie: 10/29

11 Ein Beispielprozess Folie: 11/29

12 Datenschutzmodellierung in EPKs Problem: Es fehlen Ausdrucksmöglichkeiten für... formale Anforderungen, die Prozesse erfüllen müssen (z.b. die Löschung nicht mehr benötigter Daten) Datenschutzbelange (z.b. Kennzeichnen, ob ein Datum überhaupt datenschutzrechtlich relevant ist) Überprüfung: Genügen die Prozesse den Anforderungen? Folie: 12/29

13 Überblick Grundlagen Datenschutz Datenschutzanforderungen Prozessmodelle Integrierte Datenschutzmodellierung G-CTL Grafische Anforderungsmodellierung MultiView Komplexität in Modellen beherrschen Validierung Zusammenfassung Folie: 13/29

14 Integrierte Datenschutzmodellierung Formale, grafische Notation für Anforderungen auf Prozessmodellebene Möglichkeit zur Verallgemeinerung der Anforderungen (Wiederverwendbarkeit) Annotation von Prozessen mit Metainformation Validierung der Prozessmodelle auf Einhaltung der Anforderungen Folie: 14/29

15 Überblick Grundlagen Datenschutz Datenschutzanforderungen Prozessmodelle Integrierte Datenschutzmodellierung G-CTL Grafische Anforderungsmodellierung MultiView Komplexität in Modellen beherrschen Validierung Zusammenfassung Folie: 15/29

16 G-CTL Grafische Anforderungsmodellierung Grafische Notation für Computation Tree Logic (CTL) Grafische Umsetzung der CTL-Operatoren EXISTS FOR ALL Boolean Operators EX a a AX a a EG a a AG a a EF a a AF a a True T E(aUb) a U b A(aUb) a U b False F Atomare Aussagen in G-CTL werden durch Muster aus Prozesselementen beschrieben Anforderungen werden durch eine oder mehrere G-CTL-Regeln ausgedrückt Folie: 16/29

17 Datenschutzanforderung in G-CTL Beispiel: Löschregel Kunde gibt Daten ein Löschen der Prosa: Existiert eine Funktion Kunde gibt Daten ein, die ein Cluster erzeugt, dann muss auf jedem darauf folgenden Pfad eine Funktion Löschen der existieren, die das Cluster löscht. Folie: 17/29

18 Datenschutzanforderung in G-CTL Beispiel: Löschregel Kunde gibt Daten ein Löschen der Folie: 18/29

19 Datenschutzanforderung in G-CTL Beispiel: Löschregel Kunde gibt Daten ein Löschen der Folie: 18/29

20 Datenschutzanforderung in G-CTL Beispiel: Löschregel Kunde gibt Daten ein Löschen der Folie: 18/29

21 Datenschutzanforderung in G-CTL Beispiel: Löschregel Kunde gibt Daten ein Löschen der Folie: 18/29

22 Datenschutzanforderung in G-CTL Beispiel: Löschregel Kunde gibt Daten ein Löschen der Folie: 18/29

23 Datenschutzanforderung in G-CTL Beispiel: Löschregel Kunde gibt Daten ein Löschen der? Folie: 18/29

24 Datenschutzanforderung in G-CTL Beispiel: Löschregel Kunde gibt Daten ein Löschen der Nur anwendbar auf Prozesse mit genau diesen Elementbezeichnern Greift nicht bei anderen Funktionen, die ebenfalls personenbezogene Daten verarbeiten Naheliegender Wunsch: Allgemeinere Formulierung der Regel Ziel: Bessere Wiederverwendbarkeit Folie: 19/29

25 Verallgemeinerte Löschregel Prosa: Existiert eine Funktion, die personenbezogene Daten erzeugt, so muss eine Löschfunktion auf mindestens einem nachfolgenden Pfad im Prozess erreichbar sein, die genau diese personenbezogenen Daten löscht. Folie: 20/29

26 Verallgemeinerte Löschregel Unterschiede zur speziellen Regel Kunde gibt Daten ein Löschen der Platzhalter statt Namen Erkennung relevanter Prozessteile an Eigenschaften Eigenschaften durch Attribute annotiert: personenbezogenes Datum Löschfunktion Identität der Cluster explizit gefordert Löschung erfolgt nicht zwingend muss nur möglich sein Folie: 21/29

27 Datenschutz-Annotation im Prozess Ansicht im Beispielprozess Folie: 22/29

28 Datenschutz-Annotation im Prozess Ansicht im Beispielprozess Nachteile dieser Ansicht: Viele Prozesselemente betreffen den Datenschutz nicht Kommen weitere fachliche Annotationen hinzu: Übersichtlichkeit sinkt drastisch Komplexität der Modelle steigt Folie: 22/29

29 Überblick Grundlagen Datenschutz Datenschutzanforderungen Prozessmodelle Integrierte Datenschutzmodellierung G-CTL Grafische Anforderungsmodellierung MultiView Komplexität in Modellen beherrschen Validierung Zusammenfassung Folie: 23/29

30 MultiView Komplexität in Modellen beherrschen Eine View bezeichnet eine fachspezifische Sicht auf einen Prozess Beschränkung dargestellter Elemente auf die jeweils wesentlichen Datenschutz ist nur eine vieler möglicher Views Weitere Views: andere Rechtsgebiete Security Anforderungen spezieller Unternehmensbereiche Zeitliche Betrachtungen... Folie: 24/29

31 Datenschutz-View für den Beispielprozess Folie: 25/29

32 Überblick Grundlagen Datenschutz Datenschutzanforderungen Prozessmodelle Integrierte Datenschutzmodellierung G-CTL Grafische Anforderungsmodellierung MultiView Komplexität in Modellen beherrschen Validierung Zusammenfassung Folie: 26/29

33 Validierung Technik: Model-Checking Transformation des annotierten Prozesses in Kripke-Struktur Transformation der G-CTL-Regeln in textuelle CTL-Regeln Ergebnis im Fehlerfall: Gegenbeispiel Folie: 27/29

34 Zusammenfassung Datenschutz Vorgestellt wurde die Integrierte Datenschutzmodellierung G-CTL: Beschreibung formaler Anforderungen auf Prozessebene Annotation der Prozesselemente MultiView: Fachspezifische Sichten auf Prozesse reduzieren die Komplexität Datenschutz-View existiert gleichberechtigt neben anderen Views Validierung im Model Checker Folie: 28/29

35 Danke für Ihre Aufmerksamkeit! Folie: 29/29

Modellierung und Validierung von Datenschutzanforderungen

Modellierung und Validierung von Datenschutzanforderungen Modellierung und Validierung von Datenschutzanforderungen in Prozessmodellen Sven Feja, Sören Witt, Andreas Brosche, Andreas Speck AG Angewandte Informatik (Wirtschaftsinformatik) Institut für Informatik

Mehr

Automatische Validierung von Prozessmodellen

Automatische Validierung von Prozessmodellen Kieler Prozessmanagementforum 2013 Automatische Validierung von Prozessmodellen Sven Feja, Sören Witt und Andreas Speck Arbeitsgruppe Business Information Technology Christian-Albrechts-Universität zu

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

Notationen zur Prozessmodellierung

Notationen zur Prozessmodellierung Notationen zur Prozessmodellierung August 2014 Inhalt (erweiterte) ereignisgesteuerte Prozesskette (eepk) 3 Wertschöpfungskettendiagramm (WKD) 5 Business Process Model and Notation (BPMN) 7 Unified Modeling

Mehr

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz... EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen

Mehr

GESINE: Sicherheit in Geschäftsprozessen

GESINE: Sicherheit in Geschäftsprozessen GESINE: Sicherheit in Geschäftsprozessen SWAT: Secure Workflow Analysis Toolkit Richard Zahoransky richard.zahoransky@iig.uni-freiburg.de Universität Freiburg Institut für Informatik und Gesellschaft Motivation

Mehr

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame

Mehr

UML/OCL für die Integritätssicherung in Datenbankanwendungen

UML/OCL für die Integritätssicherung in Datenbankanwendungen Verteidigung Diplom UML/OCL für die Integritätssicherung in Datenbankanwendungen Technische Universität Dresden Fakultät Informatik Lehrstuhl Softwaretechnologie Inhalt des Vortrages Aufgabenstellung Konzept

Mehr

Symposium: Rechtsfragen der Geoinformation,

Symposium: Rechtsfragen der Geoinformation, Geoinformationen und Datenschutz Symposium: Rechtsfragen der Geoinformation, 27.1.2009 1 Geodaten - Nutzung und Nutzen Erhellende Geodaten - Große Chancen für die Kleinen Auch Landkreise nutzen GIS jetzt

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - KoPers 3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle

Mehr

Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb

Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere

Mehr

Geschäftsprozessanalyse

Geschäftsprozessanalyse Geschäftsprozessanalyse Prozessmodellierung weitere Begriffe: workflow business process modelling business process (re-)engineering 2 Was ist ein Prozess? Prozesse bestehen aus Aktionen / Ereignissen /

Mehr

Grafische Validierungsregeln am Beispiel von EPKs von Sven Feja, Daniel Fötsch und Sebastian Stein. Bibtex Eintrag

Grafische Validierungsregeln am Beispiel von EPKs von Sven Feja, Daniel Fötsch und Sebastian Stein. Bibtex Eintrag Grafische Validierungsregeln am Beispiel von EPKs von Sven Feja, Daniel Fötsch und Sebastian Stein Die Verwertungsrechte für diesen Beitrag liegen bei der Gesellschaft für Informatik (GI) e.v. Eine erneute

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

Gliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel

Gliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel Gliederung A. Einführung I. Konzept der Vorlesung 1. Darstellung 2. Ziel II. Was ist Datenschutzrecht? 1. Beispiel 2. Ansatzpunkt: Schutz des Persönlichkeitsrechts 3. Datensicherung 4. Datenschutzrechtliches

Mehr

Wirtschaftsinformatik I Teil 2. 5. Übung. Von: Hai Ngoc Cu, Matthias Gräf, Steffen Walter, Daniel Müller, Christopher Guth

Wirtschaftsinformatik I Teil 2. 5. Übung. Von: Hai Ngoc Cu, Matthias Gräf, Steffen Walter, Daniel Müller, Christopher Guth Wirtschaftsinformatik I Teil 2 5. Übung Von: Hai Ngoc Cu, Matthias Gräf, Steffen Walter, Daniel Müller, Christopher Guth Aufgabenstellung Worum handelt es sich bei einer eepk? Gehen Sie auf Ihre Anwendungsgebiete

Mehr

Vorschlag der Bundesregierung

Vorschlag der Bundesregierung Vorschlag der Bundesregierung für eine neue Fassung von Artikel 38 (Verhaltensregeln) und für einen neuen Artikel 38a (Einrichtungen der Freiwilligen Selbstkontrolle) der Datenschutz-Grundverordnung (Entwurf)

Mehr

Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen?

Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen? Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen? Dr. Carola Drechsler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 30. August 2012 Kiel Inhalt Die

Mehr

Logic in a Nutshell. Christian Liguda

Logic in a Nutshell. Christian Liguda Logic in a Nutshell Christian Liguda Quelle: Kastens, Uwe und Büning, Hans K., Modellierung: Grundlagen und formale Methoden, 2009, Carl Hanser Verlag Übersicht Logik - Allgemein Aussagenlogik Modellierung

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Dokumentation der Begleitung in ambulanten Hospizdiensten

Dokumentation der Begleitung in ambulanten Hospizdiensten Dokumentation der Begleitung in ambulanten Hospizdiensten Rahmenempfehlung der Arbeitsgruppe Ambulante Hospizdienste Caritasverband der Diözese Rottenburg-Stuttgart Caritasverband der Erzdiözese Freiburg

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Objektorientierte Analyse (OOA) Inhaltsübersicht

Objektorientierte Analyse (OOA) Inhaltsübersicht Inhaltsübersicht Einführung Anforderungen an die UML-Diagramme Verhalten: Use-Case-Diagramm Verhalten: Aktivitätsdiagramm Verhalten: Zustandsautomat Struktur: Klassendiagramm Seite 1 Einführung In der

Mehr

D i e n s t v e r e i n b a r u n g. gem. 36 MVG. über Einführung und Einsatz des mobilen Datenerfassungssystems. in der Diakonie-Sozialstation.

D i e n s t v e r e i n b a r u n g. gem. 36 MVG. über Einführung und Einsatz des mobilen Datenerfassungssystems. in der Diakonie-Sozialstation. Entwurf Stand: 11.04.2014 D i e n s t v e r e i n b a r u n g gem. 36 MVG über Einführung und Einsatz des mobilen Datenerfassungssystems. 1 in der Diakonie-Sozialstation. 2 Zwischen (Bezeichnung des Dienstgebers)

Mehr

www.datenschutzzentrum.de IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 01.12.2015 Christian Prietz

www.datenschutzzentrum.de IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 01.12.2015 Christian Prietz IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 01.12.2015 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de

Mehr

Datenschutz bei Zahnarztpraxis, KZV und Krankenkassen

Datenschutz bei Zahnarztpraxis, KZV und Krankenkassen Datenschutz bei Zahnarztpraxis, KZV und Krankenkassen Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein, Leiter des ULD KZV Schleswig-Holstein Kiel, 27.09.2012 Datenschutzaufsicht Inhalt

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Inhaltsübersicht. Bibliografische Informationen digitalisiert durch

Inhaltsübersicht. Bibliografische Informationen  digitalisiert durch Inhaltsübersicht Literaturverzeichnis 1 KaDitel: Einleitung 1 2. Kapitel: Outsourcing und Datenschutz 3 2.1 Begriff und Bedeutung des Outsourcings von Datenverarbeitung 3 2.2 Beispiele für Formen des DV-

Mehr

Berliner Beauftragter für Datenschutz und Informationsfreiheit

Berliner Beauftragter für Datenschutz und Informationsfreiheit Berliner Beauftragter für Datenschutz und Informationsfreiheit Dr. Alexander Dix Berliner Beauftragter für Datenschutz und Informationsfreiheit An der Urania 4 10, 10787 Berlin Europäische Kommission Generaldirektion

Mehr

Hinweise zum Datenschutz

Hinweise zum Datenschutz Hinweise zum Datenschutz Übrigens: Sie können dieses Dokument auch im PDF Format herunterladen. Lesen Sie: 1 Welche personenbezogenen Daten von YeBu erfasst werden. 2 Wie wir an Ihre Daten kommen. 3 Wozu

Mehr

Beispielklausur. Methoden der Wirtschaftsinformatik

Beispielklausur. Methoden der Wirtschaftsinformatik Prof. Dr. Andreas Fink Fakultät für Wirtschafts- und Sozialwissenschaften Helmut-Schmidt-Universität / Universität der Bundeswehr Hamburg Beachten Sie: Die Themenauswahl, Punkteverteilung, Aufgabenanzahl

Mehr

Erfassen von personenbezogenen Daten

Erfassen von personenbezogenen Daten Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass

Mehr

Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?!

Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?! Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?! Dr. Andreas Gabriel Ethon GmbH 08. Oktober 2014 KURZE VORSTELLUNG 2 Über die Ethon GmbH Über die Ethon GmbH 2003: Gründung Ethon Technologies

Mehr

Softwareentwicklung nach der ISO9001?

Softwareentwicklung nach der ISO9001? Agenda Softwareentwicklung nach der ISO9001? von Robert Woll Motivation Einige aktuelle Herausforderungen für Unternehmen heutzutage: zunehmende Konkurrenz höhere Kundenanforderungen stärkere Integration

Mehr

2.5 Prozessmodellierung

2.5 Prozessmodellierung 2.5 Prozessmodellierung Die Prozessmodellierung ist eines der zentralen Basiselemente des Business Process Managements sowie der Ausgangspunkt des Prozesslebenszyklus. Zudem stellt sie im Hinblick auf

Mehr

Datenschutz von A-Z. Ausgabe Taschenbuch. 272 S. Paperback ISBN

Datenschutz von A-Z. Ausgabe Taschenbuch. 272 S. Paperback ISBN Datenschutz von A-Z 2011 Ausgabe 2011 2011. Taschenbuch. 272 S. Paperback ISBN 978 3 648 01726 5 Wirtschaft > Spezielle Betriebswirtschaft > Personalwirtschaft, Lohnwesen, Mitbestimmung Zu Inhaltsverzeichnis

Mehr

Geschäftsprozesse: Modellierung und Analyse

Geschäftsprozesse: Modellierung und Analyse Geschäftsprozesse: Modellierung und Analyse. Ausgangssituation 2. Begriffe 3. Modellierungsmethoden 4. Modellarten 5. orgehensprinzipien 6. Analyse 7. Werkzeuge Seite Klassische Unternehmensmodelle Unternehmensmodell:

Mehr

Übung Modellierung SS 15. Übungsblatt Nr. 8 Bereich Systemmodelle und Prozessmodelle Thema: Business Process Model and Notation

Übung Modellierung SS 15. Übungsblatt Nr. 8 Bereich Systemmodelle und Prozessmodelle Thema: Business Process Model and Notation Christoph Fehling / Holger Schwarz Universität Stuttgart Übung Modellierung SS 15 Übungsblatt Nr. 8 Bereich Systemmodelle und Prozessmodelle Thema: Business Process Model and Notation Jedes Übungsblatt

Mehr

Bundesdatenschutzgesetz

Bundesdatenschutzgesetz Prof. Dr. Dr. h.c. mult. Spiros Simitis [Hrsg.] Bundesdatenschutzgesetz 7., neu bearbeitete Auflage Dr. Ulrich Dammann, Ministerialrat a.d. im Amt des Bundesbeauftragten für Datenschutz und Informationsfreiheit,

Mehr

Anlage 3. Antrag zur Anerkennung von Praxisnetzen nach 87b Abs. 4 SGB V

Anlage 3. Antrag zur Anerkennung von Praxisnetzen nach 87b Abs. 4 SGB V Kassenärztliche Vereinigung Nordrhein E-Mail: praxisnetze@kvno.de Meldestelle -Anerkennung Praxisnetze- Tel.: (02 11) 59 70-8952 Tersteegenstraße 9 Fax: (02 11) 59 70-9952 40474 Düsseldorf Hiermit beantragt

Mehr

ROUTIS. Arbeitspaket 3.3. Ergebnisdokumentation

ROUTIS. Arbeitspaket 3.3. Ergebnisdokumentation ROUTIS Arbeitspaket 3.3 Ergebnisdokumentation Prototypentwicklung - bewährte Struktur, mit neuen Methoden der Softwareentwicklung angereicht Wasserfall-Struktur Neue Themen Anforderung Design Evolutionäres

Mehr

Abbildungsverzeichnis... XXIII. Tabellenverzeichnis... XXV. Abkürzungsverzeichnis... XXVII. Management Summary... XXIX

Abbildungsverzeichnis... XXIII. Tabellenverzeichnis... XXV. Abkürzungsverzeichnis... XXVII. Management Summary... XXIX I N H A L T S V E R Z E I C H N I S XV Inhaltsverzeichnis Abbildungsverzeichnis... XXIII Tabellenverzeichnis... XXV Abkürzungsverzeichnis... XXVII Management Summary... XXIX 1 Datenschutz und der betriebliche

Mehr

Workshops. Inhalt: Rechtlicher Rahmen Datenschutzkommission Datenverarbeitungsregister Privacy by Design Technische Umsetzungsmöglichkeiten

Workshops. Inhalt: Rechtlicher Rahmen Datenschutzkommission Datenverarbeitungsregister Privacy by Design Technische Umsetzungsmöglichkeiten Workshops Datenschutz Grundlagen In diesem Workshop werden die Teilnehmer an die Grundlagen des Datenschutzes herangeführt. Das Ziel ist es, einen ersten Überblick über die rechtlichen Regelungen im Datenschutz

Mehr

Big Data und das Konzept der Datenschutzgesetze

Big Data und das Konzept der Datenschutzgesetze Big Data und das Konzept der Datenschutzgesetze 18. Symposium on Privacy and Security Wo (Daten-)Berge sich erheben Personen-)Daten das neue Gold Die Perspektiven für Unternehmen und Verwaltung Zürich

Mehr

Hinweise für den Hospizdienst zur Einhaltung der datenschutzrechtlichen Bestimmungen Überarbeitung April 2011

Hinweise für den Hospizdienst zur Einhaltung der datenschutzrechtlichen Bestimmungen Überarbeitung April 2011 ServicePoints Hospiz in Baden-Württemberg Arbeitsgruppe Ambulante Hospizdienste im Ministerium für Arbeit und Sozialordnung, Familien und Senioren Baden-Württemberg Hinweise für den Hospizdienst zur Einhaltung

Mehr

Objektorientierte Modellierung (1)

Objektorientierte Modellierung (1) Objektorientierte Modellierung (1) Die objektorientierte Modellierung verwendet: Klassen und deren Objekte Beziehungen zwischen Objekten bzw. Klassen Klassen und Objekte Definition Klasse Eine Klasse ist

Mehr

Juristische Fragestellungen im Kontext von IoT - Gesellschaft für Informatik, Köln 11. Mai Dr. Jürgen Hartung

Juristische Fragestellungen im Kontext von IoT - Gesellschaft für Informatik, Köln 11. Mai Dr. Jürgen Hartung Juristische Fragestellungen im Kontext von IoT - Gesellschaft für Informatik, Köln 11. Mai 2016 Dr. Jürgen Hartung Das IoT bringt uns Juristen vor allem Fragen 2 Wer hört denn im IoT noch so mit? Der Datenschutz

Mehr

T:\Dokumentationen\Asseco_BERIT\Schulung\BERIT_LIDS7_Basiskurs\Impo rt_export\beritde_lt_do_20120918_lids7.basisschulung_import_export.

T:\Dokumentationen\Asseco_BERIT\Schulung\BERIT_LIDS7_Basiskurs\Impo rt_export\beritde_lt_do_20120918_lids7.basisschulung_import_export. LIDS 7 Import/Export Mannheim, 11.02.2013 Autor: Anschrift: Version: Status: Modifiziert von: Ablage: Christine Sickenberger - Asseco BERIT GmbH Asseco BERIT GmbH Mundenheimer Straße 55 68219 Mannheim

Mehr

Ihre externen Datenschutzbeauftragten

Ihre externen Datenschutzbeauftragten netvocat Externer Datenschutz und Seminare Ihre externen Datenschutzbeauftragten WANN benötigen Sie einen Datenschutzbeauftragten (DSB) nach 4f Bundesdatenschutzgesetz (BDSG)? In Ihrem Unternehmen sind

Mehr

Geschäftsprozesse - EPK

Geschäftsprozesse - EPK Geschäftsprozesse - EPK Prof. Dr. W. Riggert Darstellung von Geschäftsprozessen EPK Grundelemente Die grundlegenden Elemente einer eepk sind Funktionen, Ereignisse und Verknüpfungsoperatoren (Konnektoren).

Mehr

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November

Mehr

8. Objektorientierte Programmierung. Informatik II für Verkehrsingenieure

8. Objektorientierte Programmierung. Informatik II für Verkehrsingenieure 8. Objektorientierte Programmierung Informatik II für Verkehrsingenieure Grundbegriffe ALAN KAY, ERFINDER DER SPRACHE SMALLTALK, HAT DIE GRUNDBEGRIFFE DER OBJEKTORIENTIERTEN PROGRAMMIERUNG WIE FOLGT ZUSAMMENGEFASST:

Mehr

Information ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing

Information ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing Rechtliche Checkliste zum Einsatz von Cloud Computing Information ChCC 1.0.0 Ergebnis der AG Kurzbeschreibung Dieses Dokument soll Behörden vor der Entscheidung, ob ein Datenbestand in die Cloud übergeführt

Mehr

Ansätze für datenschutzkonformes Retina-Scanning

Ansätze für datenschutzkonformes Retina-Scanning Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in

Mehr

SWE8 Slide 1. Software-Engineering. Vorlesung 8 vom 06.12.2004 Sebastian Iwanowski FH Wedel

SWE8 Slide 1. Software-Engineering. Vorlesung 8 vom 06.12.2004 Sebastian Iwanowski FH Wedel SWE8 Slide 1 Software-Engineering Vorlesung 8 vom 06.12.2004 Sebastian Iwanowski FH Wedel SWE8 Slide 2 Software-Engineering Vorlesungsthemen: 1. Überblick über das Thema und die Vorlesung 2. Grundlegende

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (2)

Grundlagen des Datenschutzes und der IT-Sicherheit (2) und der IT-Sicherheit (2) Vorlesung im Sommersemester 2007 an der Universität Ulm von Zur Informatik (1) Grunddilemma: Selbstverständnis (Wissenschaft der Informationsverarbeitung) vs Begriffswelt keine

Mehr

Entwicklung von domänenspezifischen Sprachen. 23. Januar 2013

Entwicklung von domänenspezifischen Sprachen. 23. Januar 2013 Entwicklung von domänenspezifischen Sprachen 23. Januar 2013 Überblick Wie funktioniert die iterative Entwicklung in der modellgetriebenen Softwareentwicklung? Welche Arten von Anforderungen gibt es? Welche

Mehr

Bisher. Wiederholung NFA Modellierung durch NFA Kripke-Struktur

Bisher. Wiederholung NFA Modellierung durch NFA Kripke-Struktur Bisher Wiederholung NFA Modellierung durch NFA Kripke-Struktur Model-Checking Modell beschrieben durch Kripke-Struktur A Spezifikation ϕ in einer Temporallogik Verifikation: Nachweis, dass die Struktur

Mehr

Datenschutz in der Anwaltskanzlei

Datenschutz in der Anwaltskanzlei Gerhard Dobmeier Datenschutz in der Anwaltskanzlei Theorie und Forschung, Bd.807 Rechtswissenschaften, Bd.127 S. Roderer Verlag, Regensburg 2004 Ili Inhaltsverzeichnis A. Gegenstand der Arbeit 1 I. Einleitung

Mehr

Verteidigung der Belegarbeit Umsetzung eines Verzeichnisdienstes für das Identitätsmanagement Seite 1 von 25

Verteidigung der Belegarbeit Umsetzung eines Verzeichnisdienstes für das Identitätsmanagement Seite 1 von 25 Verteidigung der Belegarbeit Umsetzung eines Verzeichnisdienstes für das Identitätsmanagement Sven Klemm sk462788@inf.tu-dresden.de TU Dresden Fakultät Informatik Institut für Systemarchitektur Professur

Mehr

Privatsphäre und Sicherheit im Smart Home

Privatsphäre und Sicherheit im Smart Home Privatsphäre und Sicherheit im Smart Home München 29. Juni 2016 Dr.-Ing. Lutz Martiny, achelos GmbH Paderborn Netzwerk Green with IT Berlin-Brandenburg Green with IT Mitglieder Associated Energiemarkt

Mehr

Prof. Dr. A. Holl, Grundlagen Wirtschaftsinformatik Übungen Seite 1

Prof. Dr. A. Holl, Grundlagen Wirtschaftsinformatik Übungen Seite 1 Prof. Dr. A. Holl, Grundlagen Wirtschaftsinformatik Übungen Seite 1 Die Bearbeitung aller Übungsaufgaben, die mit diesem Formblatt nachgewiesen wird, ist Voraussetzung für die Prüfung. Abgabetermin: Mitte

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Vortrag zum Hauptseminar Hardware/Software Co-Design

Vortrag zum Hauptseminar Hardware/Software Co-Design Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Hardware/Software Co-Design Robert Mißbach Dresden, 02.07.2008

Mehr

zu große Programme (Bildschirmseite!) zerlegen in (weitgehend) unabhängige Einheiten: Unterprogramme

zu große Programme (Bildschirmseite!) zerlegen in (weitgehend) unabhängige Einheiten: Unterprogramme Bisher Datentypen: einfach Zahlen, Wahrheitswerte, Zeichenketten zusammengesetzt Arrays (Felder) zur Verwaltung mehrerer zusammengehörender Daten desselben Datentypes eindimensional, mehrdimensional, Array-Grenzen

Mehr

Datenschutz und Kreditgeschäft - Scoring, Bonitätsprüfung, Verkauf

Datenschutz und Kreditgeschäft - Scoring, Bonitätsprüfung, Verkauf Datenschutz und Kreditgeschäft - Scoring, Bonitätsprüfung, Verkauf WM-Tagung zum Kreditrecht 28. April 2008 Frankfurt-Eschborn Thilo Weichert Leiter des ULD Landesbeauftagter für den Datenschutz Schleswig-

Mehr

Datenschutzrechtliche Aspekte der Weitergabe von Sozialdaten

Datenschutzrechtliche Aspekte der Weitergabe von Sozialdaten Thomas P. Stähler Datenschutzrechtliche Aspekte der Weitergabe von Sozialdaten Vor allem am Beispiel der gesetzlichen Rentenversicherung und verwandter Versicherungszweige sowie unter besonderer Berücksichtigung

Mehr

Vertrag. über zusätzliche Leistungen der künstlichen Befruchtung (Satzungsleistungen nach 11 Abs. 6 SGB V) zwischen

Vertrag. über zusätzliche Leistungen der künstlichen Befruchtung (Satzungsleistungen nach 11 Abs. 6 SGB V) zwischen Vertrag über zusätzliche Leistungen der künstlichen Befruchtung (Satzungsleistungen nach 11 Abs. 6 SGB V) zwischen der Kassenärztlichen Vereinigung Sachsen - im Folgenden KV Sachsen genannt - und der AOK

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de

Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. www.dids.de Agenda 06.04.2016 I. Organisatorisches II. Literaturempfehlung III. Grundlagen 1. Historisches zum Datenschutzrecht

Mehr

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle

Mehr

Modellierung von Arbeitsprozessen

Modellierung von Arbeitsprozessen Informatik II: Modellierung Prof. Dr. Martin Glinz Kapitel 9 Modellierung von Arbeitsprozessen Universität Zürich Institut für Informatik Inhalt 9.1 Grundlagen 9.2 Ereignisgesteuerte Prozessketten (EPK)

Mehr

Datenschutzgerechte Entsorgung von Patientenunterlagen

Datenschutzgerechte Entsorgung von Patientenunterlagen Datenschutzgerechte Entsorgung von Patientenunterlagen Hinweise des Ministeriums des Innern des Landes Sachsen-Anhalt vom 23. Mai 2002 (in Anlehnung an eine Empfehlung des Unabhängigen Landeszentrums für

Mehr

Polizeiaufgaben und Datenschutz in Baden-Württemberg

Polizeiaufgaben und Datenschutz in Baden-Württemberg Polizeiaufgaben und Datenschutz in Baden-Württemberg von Karl Würz Polizeirat, Landes-Polizeischule Freiburg RICHARD BOORBERG VERLAG STUTTGART MÜNCHEN HANNOVER BERLIN WEIMAR INHALTSVERZEICHNIS Literaturverzeichnis

Mehr

Rechtspolitische Thesen zur Reform des Arbeitnehmerdatenschutzes

Rechtspolitische Thesen zur Reform des Arbeitnehmerdatenschutzes Berlin, den 1.10.2010 Rechtspolitische Thesen zur Reform des Arbeitnehmerdatenschutzes für die Podiumsdiskussion bei den Bitburger Gesprächen am 14. Oktober in München 1. 2008 war das Jahr der Datenskandale:

Mehr

Datenschutz beim Umgang mit Datenbanken

Datenschutz beim Umgang mit Datenbanken Datenschutz beim Umgang Vortrag im Rahmen der SIG Security der DOAG Florian Gerhard Loomans & Matz AG Ihr Partner für Datenschutz Unsere Services eine runde Sache Informationssicherheit Wirtschaft ISO

Mehr

Datenschutzaspekte bei Konzepten des AAL

Datenschutzaspekte bei Konzepten des AAL Dialog ehealth Ambient Assisted Living Datenschutzaspekte bei Konzepten des AAL Eckpfeiler des Datenschutzes Wie passt ALL dazu? Ansatzpunkte für die Gestaltung Datum: 9.6.2010, Folie: 1 Datum: 9.6.2010,

Mehr

Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma

Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma 13. InetBib-Tagung, 12.02.2016 Dr. Marion von Francken-Welz, Dr. Christian Hänger Themen 1. Alma als Software

Mehr

SNMP- Netzmanagement. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik

SNMP- Netzmanagement. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik SNMP- Netzmanagement M. Leischner Internetkommunikation II WS 2005/06 Folie 1 SNMP.1 Management vernetzter Systeme - Aufgabe und Einordnung M. Leischner Internetkommunikation II WS 2005/06 Folie 2 Begriff

Mehr

Prozessmodellierung mit Objektorientierten Ereignisgesteuerten. und der bflow* Toolbox

Prozessmodellierung mit Objektorientierten Ereignisgesteuerten. und der bflow* Toolbox Prozessmodellierung mit Objektorientierten Ereignisgesteuerten Prozessketten (oepk) und der bflow* Toolbox Prof. Dr. Frank Hogrebe Wiesbaden im Juli 2013 1 Agenda Einleitung oepk-grundansatz oepk-symbolik

Mehr

openarchitectureware

openarchitectureware openarchitectureware Enrico Schnepel EAS, FHTW-Berlin 07.06.2007 2007 (CC by-nc-sa 2.0 Germany) Enrico Schnepel ( EAS, FHTW-Berlin ) openarchitectureware 07.06.2007 1 / 26 Gliederung 1 Einleitung 2 Begriffsdefinitionen

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Telemedizinische Konsultationen und Konsile Facharzt für Telemedizin?

Telemedizinische Konsultationen und Konsile Facharzt für Telemedizin? Telemedizinische Konsultationen und Konsile Facharzt für Telemedizin? Wieviel Know-how ist notwendig? Telemedizinische Methoden als Gegenstand von Fortbildungsmaßnahmen? Dr. med. Max Kaplan Vorsitzender

Mehr

Einführung und Gang der Untersuchung 1

Einführung und Gang der Untersuchung 1 sübersicht Vorwort Inhalt VII XI Einführung und Gang der Untersuchung 1 1. Kapitel Grundbegriffe 5 A. Smart Meter 5 B. Smart Grid 9 C. Zusammenhang Smart Meter - Smart Grid 12 D. Vom Smart Grid zum Smart

Mehr

Einführung. Rechnerarchitekturen Entwicklung und Ausführung von Programmen Betriebssysteme

Einführung. Rechnerarchitekturen Entwicklung und Ausführung von Programmen Betriebssysteme Teil I Einführung Überblick 1 2 Geschichte der Informatik 3 Technische Grundlagen der Informatik Rechnerarchitekturen Entwicklung und Ausführung von Programmen Betriebssysteme 4 Daten, Informationen, Kodierung

Mehr

Analyse und Entwurf objektorientierter Systeme

Analyse und Entwurf objektorientierter Systeme objektorientierter Systeme Fachbereich der FHW Berlin Teil 2 Anforderungsmodellierung: Pflichtenheft und Geschäftsprozesse Modul WI111: Objektorientierte Programmierung Fachrichtung Wirtschaftsinformatik

Mehr

Transformation von Prozessmodellen in Workflowbeschreibungen 1

Transformation von Prozessmodellen in Workflowbeschreibungen 1 Transformation von Prozessmodellen in Workflowbeschreibungen 1 Daniel Beer, Jörg Dümmler und Gudula Rünger Technische Universität Chemnitz, Fakultät für Informatik 09107 Chemnitz Kontaktautor: Jörg Dümmler,

Mehr

Datenschutz in Schulen

Datenschutz in Schulen Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept

Mehr

Einführung und erfolgreiche Zertifizierung eines Energiemanagementsystems in der Stadtwerke Strausberg GmbH

Einführung und erfolgreiche Zertifizierung eines Energiemanagementsystems in der Stadtwerke Strausberg GmbH Einführung und erfolgreiche Zertifizierung eines Energiemanagementsystems in der Stadtwerke Strausberg GmbH 7. Strausberger Energiekonferenz I 03.12.2015 I 1 I Bernd Conrad Einführung eines Energiemanagementsystems

Mehr

Betriebliche Organisation des Datenschutzes

Betriebliche Organisation des Datenschutzes Betriebliche Organisation des Datenschutzes Die EU-Datenschutzgrundverordnung: Fragen und Antworten zur praktischen Umsetzung Hamburg, 26. April 2016 Philipp Kramer Rechtsanwalt, Gliss & Kramer, Hamburg

Mehr

Predictive Analytics im Spannungsfeld zur Privatheit. Security Forum X.0 21.01.2016

Predictive Analytics im Spannungsfeld zur Privatheit. Security Forum X.0 21.01.2016 Predictive Analytics im Spannungsfeld zur Privatheit Security Forum X.0 21.01.2016 Agenda: Grundbegriffe Privatheit Datenschutz Fazit Predictive Policing ist die Vorhersage von Straftaten. Anhand von Tatmustern

Mehr

Theoretische Grundlagen des Software Engineering

Theoretische Grundlagen des Software Engineering Theoretische Grundlagen des Software Engineering 7: Einführung Aussagenlogik schulz@eprover.org Logisches Schließen 2 gold +1000, 1 per step, Beispiel: Jage den Wumpus Performance measure death 1000 10

Mehr

Modul 4: Prozessmodellierung

Modul 4: Prozessmodellierung Modul 4: Prozessmodellierung 1. Motivation und Überblick 2. Business Process Model and Notation (BPMN) 3. ARIS und Ereignisgesteuerte Prozesskette (EPK) 4. Vergleich der Methoden BPMN und EPK Praxisbeispiel:

Mehr

Gliederung. Wozu braucht man Anforderungsmanagement? Motivation AM. Was umfasst Anforderungsmanagement? Definition AM

Gliederung. Wozu braucht man Anforderungsmanagement? Motivation AM. Was umfasst Anforderungsmanagement? Definition AM Gliederung Motivation AM Wozu braucht man Anforderungsmanagement? Definition AM Was umfasst Anforderungsmanagement? Grundlagen für die Zusammenarbeit Lastenheft Werkzeuge zur Dokumentation Beispiel (BVG)

Mehr

Programmierkurs Java. Vererbung. Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.

Programmierkurs Java. Vererbung. Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck. Programmierkurs Java Vererbung Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Ähnlichkeiten zwischen Klassen? Beispiel: Klassen Auto

Mehr

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit II

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit II Vorlesung Telekommunikationsrecht Datenschutz und öffentliche Sicherheit II Wiederholungsfall Das Bundeskriminalamt stellt auf seiner Website unter anderem Informationen über die terroristische Vereinigung

Mehr

Entwicklungssysteme für Lernumgebungen am Beispiel des Essener-Lern-Modells

Entwicklungssysteme für Lernumgebungen am Beispiel des Essener-Lern-Modells für Lernumgebungen am Beispiel des Essener-Lern-Modells Dipl.-Wirt.Inform. Jan M. Pawlowski Prof. Dr. Heimo H. Adelsberger Universität Essen Wirtschaftsinformatik der Produktionsunternehmen 31.10.2001

Mehr

Das UNIONHILFSWERK nimmt den Schutz Ihrer personenbezogenen Daten sehr ernst.

Das UNIONHILFSWERK nimmt den Schutz Ihrer personenbezogenen Daten sehr ernst. Datenschutz Geltungsbereich Stiftung Unionhilfswerk Berlin Unionhilfswerk Landesverband Berlin e.v. Unionhilfswerk Ambulante Dienste gemeinnützige GmbH Unionhilfswerk Senioren-Einrichtungen gem. GmbH Unionhilfswerk

Mehr