4. Hamburger Datenschutztage

Größe: px
Ab Seite anzeigen:

Download "4. Hamburger Datenschutztage"

Transkript

1 4. Hamburger Datenschutztage Pre-Seminare: 02. März 2016 Konferenz: März 2016 Themen Vom Wettlauf zwischen Hase und Igel - zum Verhältnis von Datenschutz und Technik Datenschutz gehackt - Live und Lösungen Security Intelligence: Angriffe erkennen, Daten gefährden? Werbung, Direktmarketing, Kundendaten - datenschutzrechtliche Möglichkeiten und Grenzen Datenschutz und Administratoren Das Verfahrensverzeichnis - Heute vorbereitet für die DS-GVO EU-Datenschutz-Grundverordnung - Wann, Was, Wie oder abwarten? Sensibilisierung für den Datenschutz - Werkzeuge und Lösungen Biometrische Systeme im Unternehmenseinsatz Vertrauen ist gut, Kontrolle ist besser? Technische Arbeitnehmerüberwachung und Datenschutzrecht Datenschutz und Technik - ist das vereinbar? Datenschutz als Spaßbremse - (Un)-Sinn technischer Lösungen? Referenten der Konferenz sind u.a.: Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein RA Andreas Jaspers Geschäftsführer - GDD e.v. Prof. Dr. Thomas Hoeren ITM - Institut f. Informations-, Telekommunikations- & Medienrecht

2 Ihre Referenten RA Dr. Frank Bongers Esche Schümann Commichau Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Dr. Frank Bongers ist Rechtsanwalt mit dem Beratungsschwerpunkt Daten- Dipl.-Inf. Marit Hansen ist seit 2015 die Landesbeauftragte für Datenschutz schutzrecht sowie Fachanwalt für Arbeitsrecht bei der Sozietät Esche Schümann Schleswig-Holstein und damit Leiterin des Unabhängigen Landeszentrums für Commichau ( Dort berät er seine Mandanten insbesondere in Datenschutz Schleswig-Holstein (ULD). Davor war sie sieben Jahre die stellver- den spezifischen Rechtsfragen des Kunden- und Arbeitnehmerdatenschutzes. Herr Dr. Bongers tretende Landesdatenschutzbeauftragte und hat im ULD den Bereich der Projekte für technischen ist Autor zahlreicher Veröffentlichungen. Datenschutz aufgebaut. Dr. Friederike Gräfin von Brühl, M.A. K&L Gates LLP Prof. Dr. Thomas Hoeren ITM - Institut für Informations-, Tele- Dr. Friederike Gräfin von Brühl ist Rechtsanwältin und Partnerin im Berliner Büro kommunikations- und Medienrecht, Universität Münster von K&L Gates und Mitglied der Praxisgruppe Telekommunikation, Medien und Prof. Dr. Thomas Hoeren studierte Theologie und Rechtswissenschaften. Von Technologie mit dem Schwerpunkt IP/IT. Sie berät Ecommerce-, Software- und 1996 bis Ende 2011 war Hoeren Richter am OLG Düsseldorf. Seit 1997 leitet er Technologieanbieter sowie Unternehmen aus der Kunst- und Medienbranche, insbesondere bei die Zivilrechtliche Abteilung des Instituts für Informations-, Telekommunikations- und Medienrecht komplexen Lizenzverträgen, Transaktionen und Rechtsstreitigkeiten. Neben dem IT- und Daten- der Universität Münster. Zudem ist er Mitglied des Wissenschaftlichen Beirats der DENIC sowie schutzrecht decken ihre Erfahrungen im Recht des geistigen Eigentums das gesamte Spektrum Kuratoriumsmitglied des Research Center for Information Law der Universität St. Gallen. des Urheber-, Marken- und Wettbewerbsrechts ab. Dr. Werner Degenhardt Fakultät für Psychologie der Ludwig- RA Andreas Jaspers Geschäftsführer - Gesellschaft für Daten- Maximilians-Universität München schutz und Datensicherheit (GDD) e.v. Dr. Werner Degenhardt ist Akademischer Direktor und CIO. Seine Hauptinter- Andreas Jaspers ist Geschäftsführer der Gesellschaft für Datenschutz und Da- essen als Wissenschaftler sind Human Factors in der IT-Sicherheit, computer- tensicherheit (GDD) e.v. In dieser Funktion begleitet er die Gesetzgebungsvorha- gestützte Zusammenarbeit und Benutzbarkeit von IT-Systemen. Seine IT-Karriere begann er als ben zum Datenschutz und steht unterstützend und beratend den über Mitgliedern im Bereich Software-Entwickler für wissenschaftlich-statistische Anwendungen. Herr Degenhardt berät Unter- Datenschutz und den 29 regionalen ERFA-Kreisen mit über Mitgliedern in Deutschland zur nehmen und Behörden bei Fragen der IT-Sicherheit und bei Awareness-Maßnahmen. Verfügung. Daniela Duda Datenschutzbeauftragte GDDcert. - ASINARIUS RAin Kathrin Schürmann Schürmann Wolschendorf Dreyer Daniela Duda ist langjährige externe Datenschutzbeauftragte, berät und begleitet Kathrin Schürmann ist seit 2007 als Rechtsanwältin bei Schürmann Wolschen- KMUs sowie Konzerne verschiedener Branchen im Fachbereich Datenschutz dorf Dreyer tätig und berät Unternehmen der Film-, Fernseh- und Verlagsbranche und steht dem ERFA-Kreis Bayern der GDD e.v. vor. sowie Agenturen, Autoren und Kreativschaffende. Ein weiterer Schwerpunkt der Tätigkeit von Frau Schürmann liegt in der Beratung und Betreuung von Unternehmen in datenschutzrechtlichen Angelegenheiten sowie in Fragen des IT- und Internetrechts. Holger Freundlich Datenschutzbeauftragter - IBS Schreiber GmbH Holger Freundlich ist seit Februar 2011 Mitarbeiter der IBS Schreiber GmbH und Oliver Schonschek Freier Journalist und Fachautor war vorher 25 Jahre in der Siemens AG tätig. Zuletzt hat er in Schweden mehrere Oliver Schonschek ist Diplom-Physiker (Universität Bonn), Analyst und IT-Fach- internationale Projekte geleitet. Weiterhin hat sich Holger Freundlich qualifiziert journalist im Bereich IT-Sicherheit und Datenschutz. Zudem ist er Herausgeber als: Globaler Zertifizierungsmanager und Auditor im Bereich Netzwerk (CISCO) sowie Projektma- und Fachautor zahlreicher Fachpublikationen. nager im Bereich Telekommunikationssysteme (HiPath4000 und OpenScape Voice). Konstantin Gork IBS Schreiber GmbH Thomas Tiede Geschäftsführer - IBS Schreiber GmbH Dipl.-Geophys. Konstantin Gork ist seit Mitte 2007 bei der IBS Schreiber GmbH Thomas Tiede ist seit 2000 Geschäftsführer der IBS Schreiber GmbH. Seine um- als Prüfer IT und Security tätig und war vorher 8 Jahre für den Betrieb eines Re- fangreichen Erfahrungen im Bereich der Unternehmensprüfung fließen in seine chenzentrums bei der Siemens AG verantwortlich. Zu seinen Aufgaben gehörte langjährige Seminartätigkeit ein. Er gilt als anerkannter Experte der Zugriffs- und das Planen und Einrichten von Kundenanbindungen, das Betreiben einer Firewall und der Netzin- Sicherheitsphilosophien von Betriebssystemen, Datenbanken und SAP. An der Entwicklung des frastruktur sowie die Unterstützung des technischen Vertriebes. Weiterhin war er verantwortlich für GRC-Tools CheckAud for SAP Systems war und ist Thomas Tiede maßgeblich beteiligt. die Umsetzung kundenspezifischer ITIL-Prozesse. 2

3 Vorwort Liebe Interessenten und Freunde des IBS! Datenschutz und IT-Technik sind eng miteinander verknüpft. Ein großes Problem besteht darin, dass datenschutzrelevante Regelungen der rasanten IT-technischen Entwicklung weit hinterherhinken. Cloud-Computing, mobile Geräte, flexibles Arbeiten und soziale Netzwerke beinhalten betreffs des Datenschutzes ein großes Risiko-Potential. Und auf diese aktuellen Techniken müssen wir noch heute Datenschutzvorschriften der 90er Jahre anwenden! Fragen zur Vereinbarkeit von neuen IT-Technologien und datenschutzrechtlichen Anforderungen für Kunden und für Beschäftigte sind daher zu stellen und zu beantworten. Die Kontrolle auf Einhaltung von Regelungen und Vorschriften ist zu gewährleisten im Sinne der Unternehmen und im Sinne der Betroffenen. Es sollte ein Selbstverständnis für Beschäftigte und auch Kunden sein, Datenschutzregelungen und -vorschriften zu akzeptieren und danach zu handeln gestützt durch umfassende Sensibilisierungs- und Awareness-Maßnahmen. Die IBS Schreiber GmbH nimmt sich dieser Themen jeweils frühzeitig an mit der Intention, das interne Kontrollsystem (IKS) zeitnah neuen Risiken anzupassen - sei es aus Sicht des Datenschutzbeauftragten, sei es aus Sicht der internen Revision. Dabei liegt der Fokus stets auf der angemessenen praktischen Umsetzung dieser Anpassung unter rechtlichen und IT-technischen Aspekten. Wir freuen uns, Sie zu den 4. Hamburger Datenschutztagen vom 3. bis zum 4. März 2016 hier in Hamburg begrüßen zu dürfen. Mit herzlichen Grüßen Ihr Dr. Michael Foth Konferenzleitung: Dr. Michael Foth - IBS Schreiber GmbH Michael Foth ist Spezialist für Datenschutz und für Sicherheitsanalysen von LAN- und WAN-Infrastrukturen. Er ist zugelassener Datenschutzgutachter des europäischen Datenschutzgütesiegels. Zudem ist Herr Foth Leiter der Anerkannten Datenschutzprüfstelle der IBS Schreiber GmbH. Er betreut national und international aufgestellte Mandanten als externer Datenschutzbeauftragter. 3

4 Pre-Seminar am Technik und Datenschutz bei mobilen Geräten Die Nachfrage nach dem Einsatz mobiler Geräte und Kommunikationsmedien in Unternehmen steigt. Den Beginn machte zweifellos das Handy, das am Anfang nur geringe bis keine Risiken mit sich trug. Die Zeiten, in denen das Handy als reines Telefon eingesetzt wurde, sind jedoch längst vorbei. Inzwischen hat sich aus dem Mobiltelefon ein mobiler Computer entwickelt, mit einem vielfältigen Angebot an Funktionen und Diensten. Dieses vielfältige Angebot birgt jedoch viele Risiken und Gefahren. Im Rahmen von Prüfungen muss daher ein intensives Augenmerk auf diese Kommunikationsmedien (Smartphones, Tablets, USB- Sticks, Notebooks, externe Festplatten usw.) gelegt werden, vor allem auf Regelungen und Weisungen im Umgang mit ihnen. Der Nachteil dieser Systeme besteht darin, dass sie sich nicht permanent stationär in einer zentralen Infrastruktur befinden und daher keiner kontinuierlichen Kontrolle unterliegen können. In diesem Seminar werden Möglichkeiten und Risiken des Einsatzes der mobilen Kommunikation aufgezeigt. Ziel des Seminars ist die Erarbeitung einer strukturierten Vorgehensweise bei der Prüfung notwendiger organisatorischer und technischer Maßnahmen. Mobile Kommunikationsgeräte Smartphone Netbook, Notebook, externe Festplatte USB-Stick Mobile Kommunikation USB, Bluetooth Wireless LAN, Infrarot Risiken Bewegungsprofile Abhörbarkeit Datenverlust Regelungen / Verfahrensanweisungen Handhabungen Konfiguration Software Kommunikation Organisatorisches Umfeld Backup Verlust des Gerätes oder der Daten Unbefugte Einsichtnahme Beschaffungsweg Gefährdung anderer Systeme Datenverschlüsselung Prüfmittel Prüfleitfäden Prüftools Termin: :30 17:00 Uhr Kosten: 400,- zzgl. MwSt. inkl. Mittagessen, Getränke und Seminarunterlagen Durchführung: Vortrag, Diskussion, Beispiele am Rechner/Beamer. Jeder Teilnehmer hat eine eigene Workstation. Teilnehmerzahl: max. 12 Personen Veranstaltungsort: IBS Schreiber GmbH Zirkusweg 1, Hamburg Referenten: Holger Freundlich, IBS Schreiber GmbH Konstantin Gork, IBS Schreiber GmbH 4

5 Pre-Seminar am Datenschutzgerechte Löschkonzepte Sind vertrauliche Vollstreckungsinformationen oder Abmahnungen in Personalakten für die Ewigkeit? Das Gegenstück zu der Pflicht von Unternehmen, bestimmte Daten für einen bestimmten Zeitraum verfügbar zu halten, ist aus Datenschutzsicht die Verpflichtung, diese Daten nach Ablauf dieser Zeiträume zu löschen. Wie datenschutzgerechte Löschkonzepte aussehen können, ist das Thema dieses Ein-Tagesseminars. Die Entwicklung von Löschkonzepten in Konzernen und Unternehmen hat sich in den letzten Jahren zum Dauerbrenner entwickelt. Insbesondere aufgrund der Relationalität komplexer IT-Infrastrukturen sind die Lösungen nicht einfach zu finden. Nach der Erörterung der rechtlichen Grundlagen der Löschverpflichtung werden mit den Teilnehmern die gesetzlichen, organisatorischen und technischen Anforderungen an Löschkonzepte unter der Zugrundelegung einschlägiger DIN-Normen besprochen. Die Teilnehmer erhalten Hinweise zur Bildung verschiedener Datenkategorien und zur besonderen Berücksichtigung der jeweiligen Zweckbestimmung der Daten. Checklisten und Prozessbeschreibungen geben den Teilnehmern Arbeitshilfen für die Entwicklung und Prüfung von Löschkonzepten im Unternehmen. Rechtsgrundlagen Das BDSG und die Löschpflicht Die Bedeutung der Zweckbestimmung Löschfristen Definitionen: Löschen, Sperren, Archivieren Datenarten Systematische Erfassung von Datenarten Kriterien für die Kategorisierung Datenarten kategorisieren Vertraulichkeitsklassifikation Löschklassen Matrix der Löschklassen Datenarten, Löschklassen und Löschregeln Festlegung von Löschfristen Vorhaltefristen und Löschfristen Regellöschfristen Definition von Beginn und Ende Gesetzlich geforderte Fristen Zweckdefinierte Fristen Zweckänderung und Friständerung Besondere Datenarten (Sicherungskopien und Logdaten) Vorgaben für die Umsetzung von Löschregeln Inhalt von Umsetzungsvorgaben Regelungsbereiche im Unternehmen Termin: :30 17:00 Uhr Kosten: 400,- zzgl. MwSt. inkl. Mittagessen, Getränke und Seminarunterlagen Durchführung: Vortrag, Diskussion, Beispiele am Rechner/Beamer. Jeder Teilnehmer hat eine eigene Workstation. Teilnehmerzahl: max. 12 Personen Veranstaltungsort: IBS Schreiber GmbH Zirkusweg 1, Hamburg Referenten: Melanie Dörholt, IBS Schreiber GmbH Dr. Michael Foth, IBS Schreiber GmbH 5

6 Programm 1. Tag ( ) - Vormittags 09:00 Uhr Empfang 09:15 Uhr Begrüßung und Eröffnung der Fachkonferenz durch den Vorsitzenden 09:30 Uhr Vom Wettlauf zwischen Hase und Igel - zum Verhältnis von Datenschutz und Technik Prof. Dr. Thomas Hoeren, ITM Institut für Informations-, Telekommunikations- und Medienrecht, Universität Münster Konkret geht es darum, das Verhältnis von Technik und Datenschutz näher zu beleuchten. Technik unterläuft notwendig alle territorialen Vorgaben der Juristen, wie die jüngsten Fälle rund um Google, Facebook & Co zeigen. Gleichzeitig kann Technik Datenschutz unterstützen, wie Privacy by design -Konzepte demonstrieren. Im Vortrag wird, anhand aktueller Fälle und Gerichtsentscheidungen, die komplexe und verworrene Beziehung von Technikern und Juristen im Datenschutzrecht aufgezeigt. 10:15 Uhr Live: Datenschutz gehackt - und Lösungen Konstantin Gork, IBS Schreiber GmbH Sehr viele Unternehmen und Organisationen speichern ihre Daten in Datenbanken oder in der Cloud, um sie persistent zu speichern und verfügbar für verschiedene Standorte zu haben. Bei diesen Daten sind unter anderem Unternehmensdaten wie Mitarbeiter oder wohl möglich noch Kundendaten dabei. Je nach Umsetzung oder Lösung gibt es eine oder mehrere Schnittstellen, die mittels Login oder einer anderen Authentifikation geschützt sind. Diese Schnittstellen oder Verbindungen bilden meist die Schwachstellen des Informationsaustausches. Live Hacking einer Webbasierten Schnittstelle mittels: SQL Injektion Account-Hijacking / Man-In-The-Middle Mögliche Maßnahmen zum Schutz: Schnittstelle absichern Daten gesichert speichern 11:15 Uhr Kaffeepause 11:30 Uhr Security Intelligence: Angriffe erkennen, Daten gefährden? Oliver Schonschek, Freier Fachjournalist und Fachautor Zur Erkennung und Abwehr der zunehmend komplexen Angriffe werden sicherheitsrelevante Daten aus Clouds, Netzwerken, Geräten und Anwendungen gesammelt und ausgewertet. Dabei tauschen sich Sicherheitsanbieter und Anwenderunternehmen auch untereinander aus. Die daraus entstehende Security Intelligence kann dabei helfen, Daten besser zu schützen. Sie kann aber auch Daten gefährden. Der Vortrag klärt die Fragen: Was ist Security / Threat Intelligence? Welche Daten werden gesammelt und ausgewertet? Wie hilft Security Intelligence der Datensicherheit? Was ist bei Security Intelligence aus der Cloud zu beachten? 12:30 Uhr Mittagspause 6

7 Programm 1. Tag ( ) - Nachmittags 14:00 Uhr Parallel-Vorträge Werbung, Direktmarketing, Kundendaten - datenschutzrechtliche Möglichkeiten und Grenzen RA Dr. Frank Bongers, Esche Schümann Commichau Wer bei Werbung und Direktmarketing an Datenschutz denkt, dem fallen häufig Schlagwörter ein wie: Einwilligung, Double Opt-In, UWG, Bestätigungsmail, Kundenzufriedenheitsbefragung, Newsletter, AGB oder Adresshandel. Wie diese zusammenhängen und welche werbliche Nutzung der Kundendaten zulässig ist, verlangt häufig viel Klärungsaufwand und Diskussionen zwischen Geschäftsleitung und Datenschutzbeauftragten. Eine sorgfältige Prüfung wird immer wichtiger, um Risiken zu vermeiden. Es wird u. a. um folgende Fragen gehen: Wann ist Werbung ohne Einwilligung möglich und zulässig? Wie muss eine Einwilligung erfolgen und dokumentiert werden? BDSG und UWG: Wie ist das Spannungsverhältnis aufzulösen? Was sind die Risiken bei Nicht-Einhaltung der Vorschriften? Welche Risiken entstehen durch neue Regelungen? Datenschutz und Administratoren Holger Freundlich, IBS Schreiber GmbH Ich bin Administrator, ich darf das ist ein sehr bekannter Spruch, der bezüglich des Datenschutzes sehr kritisch gesehen werden muss. Denn der Benutzer Administrator kommt jederzeit an alle Daten des Servers. Diese kann er einsehen und verändern, wenn dies nicht durch ein spezielles Berechtigungskonzept geregelt ist. Daher ist wichtig, dass folgende Punkte betrachtet und realisiert sind: Sensibilisierung der Administratoren Manipulationssichere Protokollierung Kontrolle der administrativen Zugänge Nachvollziehbarkeit der administrativen Tätigkeit(en) 15:00 Uhr Kaffeepause 15:15 Uhr Das Verfahrensverzeichnis Heute vorbereitet für die DS-GVO Daniela Duda, ASINARIUS - Datenschutzbeauftragte GDDcert. Die EU-Datenschutzverordnung steht vor der Tür. Bis diese Tür sich öffnet besteht keinesfalls Stillstand im Datenschutz. Manches in Ihren heutigen Unternehmensprozessen kann wegweisend und investitionssichernd diesen Schritt vorbereiten. Das Verfahrensverzeichnis von heute kann für Sie zur übersichtlichen Bewertungsgrundlage der Veränderungen von morgen werden. Aktueller Stand Erfordernis und Inhalt des Verfahrensverzeichnisses heute Das Verfahrensverzeichnis [und Sanktionen] im Licht der EU-Datenschutz-Verordnung Konkreter Nutzen eines gut geführten Verzeichnisses im Licht der kommenden Verordnung Was sollte ein Unternehmen heute beachten? 16:15 Uhr Kaffeepause 16:30 Uhr EU-Datenschutz-Grundverordnung Wann, Was, Wie oder abwarten? RA Andreas Jaspers, Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. - Geschäftsführer Die Diskussionen über ein neues EU-Datenschutzrecht beschäftigt Verbände, verunsichert Geschäftsführungen und erschwert schon jetzt den Alltag der betrieblichen Datenschutztbeauftragten. Die Verordnung wird unmittelbare Rechtswirkung bei Inkrafttreten für ganz Europa haben. Vieles ist zwar dem deutschen Datenschutzrecht angelehnt, aber auch für die Datenschutzbeauftragten wird nach dem jetzigen Stand mit weitreichenden Änderungen und neuen Anforderungen zu rechnen sein. Wie ist der aktuelle Stand zum Inhalt und zu Entscheidungen? Was sind neue Anforderungen an den betrieblichen Datenschutzbeauftragten? Was kann schon jetzt getan oder umgesetzt werden? Wie sieht der Zeitplan der Umsetzung und des Inkrafttretens aus? 17:15 Uhr 18:30 Uhr Ende des 1. Tages Hamburger Abend (Networking) 7

8 Programm 2. Tag ( ) - Vormittags 08:30 Uhr 09:00 Uhr Empfang Parallel-Vorträge Sensibilisierung für den Datenschutz - Werkzeuge und Lösungen Dr. Werner Degenhardt, Fakultät für Psychologie und Pädagogik der Ludwig-Maximilians-Universität München Informationstechnologie gibt ihren Betreibern alle Möglichkeiten für Datensammlung und Massenüberwachung in die Hand. Die Betroffenen arbeiten nach Kräften mit daran, dass Datensammler Bürgerrechte aushöhlen können. Datenschützer beobachten das mit Resignation, Verhaltensänderung erscheint allzu schwierig. Es ist aber nur die Wahl des richtigen Mittels, die schwierig ist. Ursachen der freiwilligen Selbstpreisgabe Warum Sensibilisierungsmaßnahmen fehlschlagen: Zur Logik des Misslingens Verhaltenswirksame Sensibilisierung: Wie geht das? Welche Risiken entstehen durch neue Regelungen? Live: Hacking von SAP-Systemen - Die unterschätzte Gefahr Thomas Tiede, IBS Schreiber GmbH SAP-Systeme stehen nicht nur im Fokus von Hackern um Geldflüsse zu manipulieren, sondern insbesondere auch um an sensible Unternehmensdaten zu gelangen. In SAP-Systemen werden u.a. Mitarbeiter-, Kunden- und Lieferantendaten gespeichert. In der Vergangenheit sind viele solcher Fälle von Datenklau durch die Presse gegangen, die Dunkelziffer liegt allerdings um einiges höher. Daher muss auf der Absicherung der SAP- Systeme insbesondere auch aus Datenschutzsicht ein besonderer Fokus liegen. Komplexität von SAP-Systemen Der typische Hacker gibt es ihn? SAP Standardfunktionalitäten zum Datenklau Lösungsansätze zum Datenschutz in SAP-Systemen 10:00 Uhr 10:15 Uhr Kaffeepause Parallel-Vorträge Biometrische Systeme im Unternehmenseinsatz RAin Kathrin Schürmann, Schürmann Wolschendorf Dreyer Biometrische Verfahren gehören zu den wichtigsten automatisierten Authentifikationsmethoden beim Zugang zu Rechnern oder Gebäuden. Dennoch werden die Systeme in Unternehmen nur sehr zurückhaltend eingesetzt, obwohl die Vorteile solcher Systeme beim Schutz vor unberechtigtem Zutritt und Zugriff auf der Hand liegen. Aus Sicht des Datenschutzes spielt der Schutz der biometrischen Referenzdaten eine wichtige Rolle, nicht zuletzt um auch die eigenen Mitarbeiter vom Einsatz des Systems zu überzeugen. Welche biometrischen Verfahren gibt es? Welche Daten werden gespeichert? Was ist aus Sicht des Datenschutzes zu beachten? Welche Anforderungen bestehen an die Systeme und die Speicherung biometrischer Daten? Was müssen Unternehmen bei der Einführung biometrischer Systeme beachten? Vertrauen ist gut, Kontrolle ist besser? Technische Arbeitnehmerüberwachung und Datenschutzrecht Dr. Friederike Gräfin von Brühl, M.A., K&L Gates LLP Arbeitgeber können ein nachvollziehbares Interesse daran haben, zur Gewinnung betriebsrelevanter Informationen auf die Daten ihrer Mitarbeiter zuzugreifen. Problematisch ist der Zugriff allerdings im Lichte des Rechts auf informationelle Selbstbestimmung und auf Vertraulichkeit der Information. Wichtig ist daher das Verständnis der Schranken, die ein Arbeitgeber in der Praxis zu beachten hat, um die Kontrolle seiner Mitarbeiter zulässigerweise durchzuführen. Klare Regelungen im Vorfeld ermöglichen den Schutz des Unternehmens unter Wahrung der Persönlichkeitsrechte der Beschäftigten. Folgende Fragestellungen stehen im Fokus der Betrachtung: Welche Grenzen hat der Arbeitgeber beim Zugriff auf die s seiner Mitarbeiter einzuhalten? Unter welchen Voraussetzungen darf eine Videoüberwachung von Mitarbeitern stattfinden? Welche Möglichkeiten hat der Arbeitgeber, seine Mitarbeiter auf IT-sicherheitskonformes Verhalten zu überprüfen? 8

9 Programm 2. Tag ( ) - Nachmittags 11:15 Uhr Kaffepause 11:30 Uhr Datenschutz und Technik - ist das vereinbar? Marit Hansen, Landesbeauftragte für Datenschutz Schleswig-Holstein Mit dem technischen Fortschritt geht einher, dass immer mehr personenbezogene Daten verarbeitet werden. Ist Technik also eine Bedrohung für die Persönlichkeitsrechte? Ja. Aber zugleich ist sie ein wesentlicher Teil der Lösung für einen zukunftsfähigen Datenschutz. In diesem Beitrag werden der Einfluss der Technik auf die Gesellschaft, Gestaltungsoptionen und ihr Potenzial für einen besseren Datenschutz diskutiert. Technik als Bedrohung für den Datenschutz? Technik als Lösung: Privacy-Enhancing Technologies Eine Frage der Gestaltung: Privacy by Design = eingebauter Datenschutz Datenschutz durch Technik in der EU-Datenschutz-Grundverordnung 12:30 Uhr Mittagspause 14:00 Uhr Podiumsdiskussion Datenschutz als Spaßbremse (Un)-Sinn technischer Lösungen? RA Frank Bongers, Dr. Werner Degenhardt, Daniela Duda, Konstantin Gork, Marit Hansen, RAin Kathrin Schürmann Moderation: Dr. Michael Foth Die Technik bietet heute viele Möglichkeiten Daten zu erzeugen, zu verarbeiten, zu nutzen und zu verteilen. Der Datenschutz bremst viele durch die IT-Technik gegebenen Nutzungsmöglichkeiten von Daten aus. Oder fehlt die Berücksichtigung des Datenschutzes schon bei der Entwicklung neuer technischer Lösungen? Bremst der Datenschutz technische Entwicklungen aus? Ist jede technische Neuerung aus Datenschutzsicht überhaupt sinnvoll? Wie kann der Datenschutz als Partner für technische Innovationen dienen? Lässt sich Vertrauen auf Grund der gegebenen schnellen technischen Entwicklungen bei den Betroffenen überhaupt noch erreichen? 15:30 Uhr Verabschiedung - Konferenzende...nächster Termin Hamburger Datenschutztage Pre-Seminare: Datenschutztage:

10 Anmeldung Pre-Seminare ( ) Für eine Anmeldung faxen Sie diesen Abschnitt an: , nutzen Sie unsere Online-Anmeldung unter: oder senden Sie eine an Name: Straße: Vorname: PLZ Ort: Firma: Tel.: Abteilung: Veranstaltungsort*: IBS Schreiber GmbH Zirkusweg 1, Hamburg Tel Pre-Seminare: Bitte wählen Sie ein Pre-Seminar aus: a Pre-Seminar 1: Technik und Datenschutz bei mobilen Geräten a Pre-Seminar 2: Datenschutzgerechte Löschkonzepte Teilnahmegebühr 1 : 400,- zzgl. MwSt. (pro Seminar/Teilnehmer) Ort/Datum: Unterschrift: *HINWEIS Der Veranstaltungsort der Pre-Seminare ist 2 min Fußweg vom Konferenzhotel entfernt. 10

11 Anmeldung 4. Hamburger Datenschutztage ( ) Für eine Anmeldung faxen Sie diesen Abschnitt an: , nutzen Sie unsere Online-Anmeldung unter: oder senden Sie eine an seminare@ibs-schreiber.de. Name: Straße: Vorname: PLZ Ort: Firma: Tel.: Abteilung: Veranstaltungsort: (Konferenzhotel) Empire Riverside Hotel Bernhard-Nocht-Straße 97, Hamburg Tel Teilnahmegebühr 1 : 1.200,- zzgl. MwSt. pro Person (inkl. Fachkonferenzunterlagen als Ausdruck und auf USB-Stick, Mittagessen und Pausengetränke). Teilnehmer aus dem öffentlich-rechtlichen Bereich erhalten Sonderkonditionen. Sprechen Sie uns gern an! a Ja, ich nehme am gern am Hamburger Abend teil. Ort/Datum: Unterschrift: 1 Fachkonferenzen (inkl. Pre-Seminare) sind von den Rabattierungen für DIIR-, ISACA- & ISC 2 -Mitglieder ausgeschlossen. Hotelreservierung Empire Riverside Hotel Anreise: Abreise: Einzelzimmer inkl. Frühstück 99,00 Doppelzimmer inkl. Frühstück 119,00 Nichtraucher Raucher HINWEIS: Bei den genannten Hotelpreisen handelt es sich um IBS-Sonderkonditionen. Diese gelten NUR für den Zeitraum vom und NUR bei direkter Buchung über die IBS Schreiber GmbH. 11

12 Wir können mehr für Sie tun. Unser Produktportfolio: Seminare & Fachkonferenzen Prüfung & Beratung (IT-/SAP -Sicherheit) Unterstützung im Bereich Datenschutz GRC Prüfsoftware - CheckAud for SAP Systems Sprechen Sie uns gern an! IBS Schreiber GmbH International Business Services for Auditing and Consulting Zirkusweg Hamburg Fon: Fax: seminare@ibs-schreiber.de 12

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Datenschutz. Datenschutz im Webshop: Richtiger Datenschutz schafft Vertrauen Vertrauen fördert Umsatz

Datenschutz. Datenschutz im Webshop: Richtiger Datenschutz schafft Vertrauen Vertrauen fördert Umsatz Datenschutz Datenschutz im Webshop: Richtiger Datenschutz schafft Vertrauen Vertrauen fördert Umsatz Datenschutz im Webshop: Richtiger Datenschutz schafft Vertrauen Vertrauen fördert Umsatz Nach Meinungsumfragen

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Cyber Security im Unternehmen

Cyber Security im Unternehmen Cyber Security im Unternehmen Schutz vor Datenklau und Cyber Attacken zwischen Compliance und Arbeitnehmerdatenschutz Einladung zum Arbeits(Rechts)Frühstück am 15. März 2016 in Berlin 15. März 2016 in

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen PROGRAMM zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen Grußwort Sehr geehrte Damen und Herren, jeder Mensch, jede Forschungseinrichtung

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Sächsischer Baustammtisch

Sächsischer Baustammtisch Sächsischer Baustammtisch Leipziger Straße 3 09599 Freiberg Tel.: 03731/215006 Fax: 03731/33027 Handy: 0172 3510310 Internet: www.saechsischer-baustammtisch.de Mail: info@saechsischer-baustammtisch.de

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Intensiv-Seminare für Gründer in Designberufen.

Intensiv-Seminare für Gründer in Designberufen. businessworkshop.de Trainings für Designer Kombi-Vorteil: 10% Rabatt bei Buchung beider Seminartage. Zusatztermine aufgrund hoher Nachfrage! Intensiv-Seminare für Gründer in Designberufen. 06. Dezember

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

IT-Compliance, IT-Sicherheit und Datenschutz

IT-Compliance, IT-Sicherheit und Datenschutz IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit:

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit: Neue Angebote für Druckereien beim Datenschutz In Kooperation mit: Sehr geehrte Damen und Herren, das Thema Datenschutz ist gewiss kein neues Thema. Und dennoch gibt es gute Gründe, sich als Druck- und

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Sandler Training, Stuttgart-Vaihingen Dienstag, 8. Juli 2014 Liebe VDC-Mitglieder, am Dienstag, den 8. Juli 2014 laden wir Sie ganz herzlich

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Einwilligungserklärung

Einwilligungserklärung Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

DATENSCHUTZ. Die Herausforderungen nutzen

DATENSCHUTZ. Die Herausforderungen nutzen DATENSCHUTZ Die Herausforderungen nutzen DIE HERAUSFORDERUNGEN NUTZEN Es führt heute kein Weg mehr am Datenschutz vorbei; aufgrund der rasanten technischen Entwicklung in allen Lebensbereichen sind Unternehmen

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze und immer wieder grüßt der Abmahnanwalt! Referent: Fachanwalt für IT-Recht Michael Richter Fachanwalt für IT-Recht Michael Richter Rechtsanwalt

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Kommunale Wirtschaft im Brennpunkt

Kommunale Wirtschaft im Brennpunkt www.pwc.de/de/events Kommunale Wirtschaft im Brennpunkt Seminar 25. Juni 2014, Mannheim Kommunale Wirtschaft im Brennpunkt Termin und Veranstaltungsort Mittwoch, 25. Juni 2014 PricewaterhouseCoopers Legal

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

VdF-Seminar Rhetorik Durch überzeugende Argumentation höhere Preise durchsetzen

VdF-Seminar Rhetorik Durch überzeugende Argumentation höhere Preise durchsetzen Verband der Fachplaner Gastronomie-Hotellerie-Gemeinschaftsverpflegung e.v. - Geschäftsstelle - Kleine Gertraudenstraße 3 10178 Berlin Telefon 030 / 501 76 101 Telefax 030 / 501 76 102 Seminar 2012-06

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai 2014 17.30 Uhr

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai 2014 17.30 Uhr EINE UNI FÜR ALLE Wirtschaft, Wissenschaft und Politik im Dialog Angriffe aus Medien und sozialen Netzwerken Schutzmöglichkeiten für Private und Unternehmen Universität Luzern, Montag, 5. Mai 2014 17.30

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Ein Angebot von Vianova-Company und Reschke-PR Oktober 2012 Alle reden von Social Media. Aber alle

Mehr

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Kompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010

Kompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010 Kompakt-Seminar-Datenschutz: Die Novellierung des BDSG 2009/2010 Gesetzliche Änderungen Handlungsbedarf im Unternehmen 3 Termine: Hannover, Köln, Stattgart Nach einer Serie von Datenskandalen hat der deutsche

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Mitteilungen der Juristischen Zentrale

Mitteilungen der Juristischen Zentrale Mitteilungen der Juristischen Zentrale VERTRAGSANWÄLTE Nr. 51/2013 26.09.2013 Dö Noch Plätze frei: DAR-Seminare: Fortbildung im Verkehrsrecht: Neues Punktsystem Sehr geehrte Damen und Herren, in der Mitteilung

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

Nicht alles. Aber besonders gut. Wilmesmeyer & Cie. Rechtsanwaltsgesellschaft mbh

Nicht alles. Aber besonders gut. Wilmesmeyer & Cie. Rechtsanwaltsgesellschaft mbh Nicht alles. Aber besonders gut. Wilmesmeyer & Cie. Rechtsanwaltsgesellschaft mbh Nicht alles. Aber besonders gut. Es gibt Rechtsanwälte, die können alles. Sagen sie zumindest. Und es gibt Rechtsanwälte,

Mehr

REFA-Datenschutzbeauftragter

REFA-Datenschutzbeauftragter Das Know-how. REFA-Datenschutzbeauftragter Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Ziel-, Zeit- und Selbstmanagement

Ziel-, Zeit- und Selbstmanagement Das Know-how. Ziel-, Zeit- und Selbstmanagement Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Intensiv-Seminare für Gründer in Designberufen.

Intensiv-Seminare für Gründer in Designberufen. businessworkshop.de Trainings für Designer Kombi-Vorteil: 10% Rabatt bei Buchung beider Seminartage. Intensiv-Seminare für Gründer in Designberufen. 27. November 2015, 10.00 bis ca. 18.00 Uhr, in Düsseldorf:

Mehr

Fragebogen für Franchise-Interessenten

Fragebogen für Franchise-Interessenten Fragebogen für Franchise-Interessenten Wir freuen uns, dass Sie sich für eine Franchise-Partnerschaft mit foxberry Frozen Yogurt interessieren. Um mehr über Sie zu erfahren, bitten wir Sie, diesen Fragebogen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts Unfallkasse Nord Standort Hamburg Postfach 76 03 25 22053 Hamburg Informationsmaterial zum Thema Risiko und Prävention ein Widerspruch? Vortrag beim Landeselternausschuss am 03.02.2016 Abteilung Prävention

Mehr

Die Top10 der populärsten Irrtümer im Internet-Recht

Die Top10 der populärsten Irrtümer im Internet-Recht Die Top10 der populärsten Irrtümer im Internet-Recht erecht24 Autor: Rechtsanwalt Sören Siebert 1 Checkliste - Die Top10 der populärsten Irrtümer im Internet-Recht 1. Ein Disclaimer (Haftungsausschluss)

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Rechtsanwalt. Arbeitsverhältnis

Rechtsanwalt. Arbeitsverhältnis Thorben Feldhaus Rechtsanwalt Ihr Recht im Arbeitsverhältnis Das Arbeitsrecht ist traditionell das Schutzrecht der Arbeitnehmer! Es befasst sich mit der Beziehung zwischen Arbeitgeber und Arbeitnehmer,

Mehr

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich!

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich! Aus- und Weiterbildung für Datenschutzbeauftragte Jetzt auch in Braunschweig möglich! Qualifikation zum Datenschutzbeauftragten: Aus- und Weiterbildung bei BEL NET Hohe Anforderungen an Datenschutzbeauftragte

Mehr

Fachseminare für die Versicherungswirtschaft. Social Media im Versicherungsunternehmen - Grundlagen und Erfahrungswerte -

Fachseminare für die Versicherungswirtschaft. Social Media im Versicherungsunternehmen - Grundlagen und Erfahrungswerte - Fachseminare für die Versicherungswirtschaft PPO GmbH Gesellschaft für Prozessoptimierung, Personalentwicklung und Organisationsentwicklung Bahnhofstraße 98 82166 Gräfelfing bei München Telefon 089. 89

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr