Informationssystem Architekturen
|
|
- Louisa Kalb
- vor 8 Jahren
- Abrufe
Transkript
1 Informationssystem Architekturen 10. Jahrgang, Heft 2, Dezember 2003 Wirtschaftsinformatik Rundbrief der GI-Fachgruppe WI-MobIS
2 Inhalt Editorial...3 Beiträge des Arbeitskreises WI-DWH: Modellierung und Nutzung von Data-Warehouse-Systemen...5 Vorträge des 7. Workshops Modellierung und Nutzung von Data-Warehouse-Systemen auf der MobIS 2003 am 10. Oktober 2003 in Bamberg...7 H.-J. Schwab, T. Schröer (SAP AG): Grundzüge des Datenschutzes und ihre Umsetzung in Standard-Anwendungen...9 R. Coloru (Loyalty Partner GmbH): Anwendung des Datenschutzes im Data-Warehouse-System des Bonusprogrammes PAYBACK...27 T. Priebe, Prof. Dr. G. Pernul (Universität Regensburg): Sicherheit in Data-Warehouse- und OLAP-Systemen...45 Fachbeitrag...65 Dr. M. Böhnlein, Dr. A. Bauer (T-Systems Nova GmbH): Todsünden des Data Warehousing...67 Beiträge des Arbeitskreises WI-EPK: Geschäftsrozessmanagement mit Ereignisgesteuerten Prozessketten...83 Bericht des Arbeitskreises WI-EPK...85 Fachbeitrag...87 J. Mendling, Dr. Markus Nüttgens: Konzeption eines XML-basierten Austauschformates für Ereignisgesteuerte Prozessketten (EPK)
3 Beiträge des Arbeitskreises WI-KobAs: Komponentenorientierte betriebliche Anwendungssysteme Vorträge des 4. Workshops Modellierung und Spezifikation von Fachkomponenten auf der MobIS 2003 am 10. Oktober 2003 in Bamberg H. Wegener (Swiss Re), Dr. G. Auth (DaimlerChrysler TSS GmbH): Spezifikation von Fachkomponenten mit der Swiss Re Data Language P. Fettke, Prof. Dr. P. Loos (Universität Mainz): Entwicklung eines Metamodells für die Vereinheitlichte Spezifikation von Fachkomponenten J. Ackermann (Universität Augsburg): Spezifikation von Fachkomponenten mit der UML A. Schmietendorf (Universität Magdeburg, T-Systems Nova), R. Dumke (Universität Magdeburg), D. Reitz (Universität Magdeburg, T-Systems Nova): Erfahrungen mit der Spezifikation von Web Services Einladung und Programm zur 12. GI-Fachtagung MobIS
4 Editorial Sehr geehrte Damen und Herren, liebe Mitglieder der Fachgruppe WI-MobIS, der eigentlich für Ende 2003 geplante Rundbrief ist in das neue Jahr gerutscht. Er fällt dadurch aber umfangreicher und informativer als ursprünglich geplant aus und berichtet ausführlich zu den Aktivitäten der Arbeitskreise der Fachgruppe WI-MobIS: Die Beiträge des Arbeitskreises WI-DWH umfassen die Vorträge zum 7. Workshop im Rahmen der MobIS 2003 sowie einen Fachbeitrag von M. Böhnlein und A. Bauer zu den Todsünden des Data-Warehousing. Aus dem Arbeitskreis WI-EPK liegen ein Bericht sowie ein Fachbeitrag von J. Mendling und M. Nüttgens zur Konzeption eines XML-basierten Austauschformats für Ereignisgesteuererte Prozessketten (EPK) vor. Der Arbeitskreis WI-KobAs steuert die Vorträge zum 4. Workshop im Rahmen der MobIS 2003 bei. Bei dieser Gelegenheit darf ich Sie bereits herzlich zur Teilnahme an der Multikonferenz Wirtschaftsinformatik 2004 einladen, die von März 2004 in Essen stattfinden wird ( Die Multikonferenz umfasst 18 Teilkonferenzen, für den MobIS-Track zeichnet M. Rebstock verantwortlich. Im Rahmen der Mitgliederversammlung in Essen steht die Neuwahl des Leitungsgremiums der Fachgruppe gemäß Abschnitt 8 der Fachgruppenordnung an (siehe Eine gesonderte Einladung hierzu mit einer vorläufigen Liste der zur Wahl stehenden Kandidatinnen und Kandidaten erhalten Sie in Kürze. Die Liste kann bis zur Wahlversammlung sowie innerhalb der Wahlversammlung durch weitere Vorschläge ergänzt werden. Ermuntern möchte ich Sie auch zur Teilnahme an der Modellierung 2004 von März 2004 in Marburg sowie zur Einreichung von Beiträgen für die DW2004, die am 4. und 5. November 2004 in Friedrichshafen stattfinden wird. Außerdem wirft die WI2005, die im zweijährigen Turnus stattfindende große Wirtschaftsinformatik-Tagung, ihre Schatten voraus ( Die WI2005 wird von Februar 2005 in Bamberg stattfinden. Ich wünsche Ihnen noch nachträglich ein erfolgreiches und gesundes Jahr Mit herzlichen Grüßen Ihr Elmar Sinz 3
5 4
6 Beiträge des Arbeitskreises WI-DWH: Modellierung und Nutzung von Data-Warehouse-Systemen 5
7 6
8 Vorträge des 7. Workshops Modellierung und Nutzung von Data-Warehouse Warehouse-Systemen auf der MobIS 2003 am 10. Oktober 2003 in Bamberg 7
9 8
10 Grundzüge des Datenschutzes und ihre Umsetzung in Standard- Anwendungen Hermann-Josef Schwab stellv. Datenschutzbeauftragter, SAP AG Tom Schröer Produkt Management Security, SAP AG Agenda Datenschutzgesetze weltweit Grundsätze der EU-Richtlinie 95/46/EG Umsetzung im Bundesdatenschutzgesetz Gesetzliche Grundlagen in Deutschland Beteiligte Anforderungen an Anwendungen Vorgehen Entwicklungsvorgaben Grundsätzliche Anforderungen Durchführung Datenschutz in Deutschland (Datenschutzbeauftragter, Strafen, Aufsichtsbehörde) EU USA Zusammenfassung, Weitere Informationen SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 2
11 Datenschutzgesetze weltweit Quelle: SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 3 Weltweit unterschiedliche Vorschriften Datenschutz wird weltweit sehr unterschiedlich gehandhabt EU-Richtlinie streng reglementiert EU-Richtlinie Adäquates Datenschutzniveau von der EU anerkannt EWR Selbstreguliert, einzelne Vorschriften USA TKG TDDSG BDSG D F I... Mehrere hundert weitere Vorschriften! Ungarn Kanada Argentinien Guernsey Save Harbor COPPA HIPPA FERPA SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 4
12 Agenda Datenschutzgesetze weltweit Grundsätze der EU-Richtlinie 95/46/EG Umsetzung im Bundesdatenschutzgesetz Gesetzliche Grundlagen in Deutschland Beteiligte Anforderungen an Anwendungen Vorgehen Entwicklungsvorgaben Grundsätzliche Anforderungen Durchführung Datenschutz in Deutschland (Datenschutzbeauftragter, Strafen, Aufsichtsbehörde) EU USA Zusammenfassung, Weitere Informationen SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 5 Grundsätze der EU Richtlinie 95/46/EG I Datenschutz in der EU Rechtmäßigkeit eindeutiger Zweck Zweck entsprechend nicht exzessiv sachlich richtig zeitlich beschränkt Datenschutzgesetze der EU-Länder EU-Datenschutzrichtlinie SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 6
13 Grundsätze der EU Richtlinie 95/46/EG II Zustimmung des Betroffenen? nein Vertrag mit dem Betroffenen? nein Gesetzliche Vorschrift? nein Spezielle Regelungen? nein ja ja ja ja Nicht zulässig! Verarbeitung zulässig SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 7 Grundsätze der EU Richtlinie 95/46/EG III Besondere Arten von personenbezogenen Daten (nach Art.8): rassische und ethnische Herkunft politische Meinungen,religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit Daten über Gesundheit und Sexualleben Diese sensiblen Daten dürfen nur unter sehr restriktiven Bedingungen verarbeitet werden: Vorschriften des Arbeitsrechts bei angemessenen Garantien Lebenswichtige Interessen der betroffenen Person oder Dritter Mitglieder und Interessenten entsprechender Organisationen Zustimmung der betroffenen Person Die Daten wurden durch die betroffene Person selbst veröffentlicht Ausnahmen: Gesundheitswesen, wenn die Verarbeitung durch Personen mit Schweigepflicht erfolgt SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 8
14 Agenda Datenschutzgesetze weltweit Grundsätze der EU-Richtlinie 95/46/EG Umsetzung im Bundesdatenschutzgesetz Gesetzliche Grundlagen in Deutschland Beteiligte Anforderungen an Anwendungen Vorgehen Entwicklungsvorgaben Grundsätzliche Anforderungen Durchführung Datenschutz in Deutschland (Datenschutzbeauftragter, Strafen, Aufsichtsbehörde) EU USA Zusammenfassung, Weitere Informationen SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 9 Gesetzliche Grundlagen in Deutschland I Bundesdatenschutzgesetz BDSG Zweck des BDSG : den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird (dies gilt unabhängig von Staatsangehörigkeit, Wohn- oder Aufenthaltsort des Betroffenen) Begriffsbestimmung: Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener) Beispiele: Adresse, Telefonnummer, Kreditkartennummer, Gehalt, Erkrankung SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 10
15 Gesetzliche Grundlagen in Deutschland II Nicht durch das BDSG geschützt sind: anonymisierte Daten Daten von juristischen Personen (Firmen, Vereine, Körperschaften) Sachdaten Aber: es gibt mehrere Hundert(!) Gesetze und Rechtsvorschriften außer dem BDSG, die ebenfalls personenbezogene Daten schützen (z.b. Sozialgesetzbuch, Telekommunikationsgesetz) und dem BDSG teilweise vorgehen vertrauliche Daten eines Unternehmens, Betriebs- und Geschäftsgeheimnisse werden z.b. durch Strafgesetzbuch, Urheberrechtsgesetz, Gesetz gegen den unlauteren Wettbewerb, Wertpapierhandelsgesetz etc. geschützt SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 11 Beteiligte an der Datenverarbeitung Verantwortliche Stelle (Unternehmensleitung, durch Delegation auch einzelne Mitarbeiter) Erheben Verarbeiten Nutzen Erheben Betroffene: Standard- Software Übermitteln Dritte Kunden, Lieferanten, Mitarbeiter,... Verarbeiten, Nutzen SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 12
16 Agenda Datenschutzgesetze weltweit Grundsätze der EU-Richtlinie 95/46/EG Umsetzung im Bundesdatenschutzgesetz Gesetzliche Grundlagen in Deutschland Beteiligte Anforderungen an Anwendungen Vorgehen Entwicklungsvorgaben Grundsätzliche Anforderungen Durchführung Datenschutz in Deutschland (Datenschutzbeauftragter, Strafen, Aufsichtsbehörde) EU USA Zusammenfassung, Weitere Informationen SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 13 Datenschutz im Programm? Mindestanforderung: Der Anwender muss in der Lage sein, mit Standard-Software seinen gesetzlichen Anforderungen zu genügen Zugangs- und Zugriffsschutz müssen programmtechnisch realisiert sein Besser: Standard-Software ist datenschutzgerecht vorkonfiguriert unterstützt den Kunden, seine Geschäftsprozesse datenschutzgerecht zu definieren Bietet Funktionen für: Protokollierung der Zustimmung / anderer Rechtsgrundlagen Auskunft, Sperren, Löschen Protokollierung der Übermittlung... SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 14
17 Wie erfährt der Entwickler von Datenschutzanforderungen? Problem: Gesetze, Vorschriften, Richtlinien aus vielen Staaten, Regionen Transfer der Anforderungen Entwickler SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 15 Entwicklungsvorgaben (1) Unterstützung durch zentrale Spezialisten Eigenleistung der Entwicklungsgruppen Definition des Vorgehens Gesetze Frag deine Kunden in den allen/wichtigen Zielländern, welche Datenschutzvorgaben sie einhalten müssen Überlege, welche Anforderungen daraus erwachsen Kombiniere die Anforderungen verschiedener Länder Überlege, wie die Anforderungen umsetzbar sind Entwickler SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 16
18 Entwicklungsvorgaben (2) Unterstützung durch zentrale Spezialisten Eigenleistung der Entwicklungsgruppen Zentrale Übersicht: es gibt in folgenden Ländern folgende Vorschriften Gesetze Überlege, welche Anforderungen daraus erwachsen Kombiniere die Anforderungen verschiedener Länder Überlege, wie die Anforderungen umsetzbar sind Entwickler SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 17 Entwicklungsvorgaben (3) Unterstützung durch zentrale Spezialisten Eigenleistung der Entwicklungsgruppen Zentrale Übersicht: es gibt in folgenden Ländern folgende Vorschriften Gesetze Übersicht der Anforderungen der verschiedenen Vorschriften Kombiniere die Anforderungen verschiedener Länder Überlege, wie die Anforderungen umsetzbar sind Entwickler SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 18
19 Entwicklungsvorgaben (4) Unterstützung durch zentrale Spezialisten Eigenleistung der Entwicklungsgruppen Zentrale Übersicht: es gibt in folgenden Ländern folgende Vorschriften Gesetze Übersicht der Anforderungen der verschiedenen Vorschriften Anforderungsprofil, dass die Anforderungen der wichtigsten Vorschriften/Staaten kombiniert Überlege, wie die Anforderungen umsetzbar sind Entwickler SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 19 Entwicklungsvorgaben (5) Unterstützung durch zentrale Spezialisten Eigenleistung der Entwicklungsgruppen Zentrale Übersicht: es gibt in folgenden Ländern folgende Vorschriften Gesetze Übersicht der Anforderungen der verschiedenen Vorschriften Anforderungsprofil, dass die Anforderungen der wichtigsten Vorschriften/Staaten kombiniert Umsetzungsvorschläge für die Anforderungen (Algorithmen, zentral nutzbare Funktionen,...) Entwickler SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 20
20 Zustimmung und Datenvermeidung im Programm Verbot mit Erlaubnisvorbehalt Anwendung: Ablage der Rechtsgrundlage der Verarbeitung Gesetz Vertrag Zustimmung des Betroffenen: Datum, Uhrzeit, Version,auch Widerruf vorsehen Anwendung: Datenvermeidung und Datensparsamkeit Wenig Muss-Felder Zuschalt- bzw. abschaltbare Felder, Feldgruppen,... Löschkonzept, - fristen, -programme SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 21 Datensparsamkeit ( 3a) im Programm Datenvermeidung durch Verzicht auf Personenbezug Pseudonymisierung Benutzung eines Pseudonyms, Personenbezug in Einzelfall rekonstruierbar Z. B. Newsletter, Internetangebote Anonymisierung wo nicht zwingend ein Personenbezug notwendig Testdaten Auswertungen (Data Warehouse, ) Personenbezug darf nicht rekonstruierbar sein SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 22
21 Rechte der Betroffenen im Programm Verantwortliche Stelle: Betroffene Person: Pflichten Rechte Benachrichtigung Auskunft Berichtigung Löschung Sperrung Anwendung: Kennzeichnung Benachrichtigung erfolgt mit Datum Zusammenstellung aller Daten zu einer Person in einem Report Korrektur (z.b. als Selfservice bei Internetanwendungen) Einbau echter Löschfunktionen (nicht nur Archivierung) Sperrkennzeichen, Grund der Sperrung SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 23 Die 8 Gebote des Datenschutzes: 9 BDSG + Anhang 8 Gebote Umsetzung (u.a.) Programm? Normale Sicherheitsanforderungen Zutrittskontrolle Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Gebäudeschutz Authentifizierung Berechtigungskonzept Dokumentation Übermittlungswege Protokollierung Auftragskontrolle Vertrag Verfügbarkeitskontrolle Trennungskontrolle Hochverfügbarkeit, Backup Mandanten SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 24
22 Agenda Datenschutzgesetze weltweit Grundsätze der EU-Richtlinie 95/46/EG Umsetzung im Bundesdatenschutzgesetz Gesetzliche Grundlagen in Deutschland Beteiligte Anforderungen an Anwendungen Vorgehen Entwicklungsvorgaben Grundsätzliche Anforderungen Durchführung Datenschutz in Deutschland (Datenschutzbeauftragter, Strafen, Aufsichtsbehörde) EU USA Zusammenfassung, Weitere Informationen SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 25 Deutschland: Datenschutzbeauftragter Auftrag (nach 4 f u. g BDSG) Der Beauftragte für den Datenschutz wirkt auf die Einhaltung dieses Gesetzes und anderer Vorschriften über den Datenschutz hin überwacht die ordnungsgemäße Anwendung der Programme macht die mit der Verarbeitung personenbezogener Daten beschäftigten Personen mit den Vorschriften und Erfordernissen des Datenschutzes vertraut ist direkt der Unternehmensleitung unterstellt er ist in Ausübung seiner Fachkunde auf dem Gebiet des Datenschutzes weisungsfrei Er hat keine Weisungsbefugnis! SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 26
23 BDSG: Aufsichtsbehörden im nichtöffentlichen Bereich Die Aufsichtsbehörde wird bei Verdachtsfällen, z.b. aufgrund einer Beschwerde tätig. Sie kann aber auch anlass-unabhängige Kontrollen durchführen. sie prüft die verantwortlichen Stellen, verhängt Bußgelder oder stellt Strafanzeigen sie kann den Einsatz einzelner Verfahren untersagen, wenn schwerwiegende Mängel vorhanden sind und trotz Anordnung der Behörde nicht beseitigt werden sie kann die Abberufung des Beauftragten für den Datenschutz verlangen, wenn dieser nicht die erforderliche Fachkunde und Zuverlässigkeit besitzt. Die Aufsichtsbehörden werden von den Landesregierungen bestimmt Baden-Württemberg: Innenministerium Bayern: Regierung von Mittelfranken, Aufsichtsbehörde für den Datenschutz in Ansbach SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 27 BDSG Straf- und Bußgeldvorschriften 43 Bußgeldvorschriften (3)Die Ordnungswidrigkeit kann im Falle des Absatzes 1 mit einer Geldbuße bis zu fünfundzwanzigtausend Euro, in den Fällen des Absatzes 2 mit einer Geldbuße bis zu zweihundertfünfzigtausend Euro geahndet werden. 44 Strafvorschriften (1) Wer eine in 43 Abs. 2 bezeichnete vorsätzliche Handlung gegen Entgelt oder in der Absicht, sich oder einen anderen zu bereichern oder einen anderen zu schädigen, begeht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (2) Die Tat wird nur auf Antrag verfolgt. Antragsberechtigt sind der Betroffene, die verantwortliche Stelle, der Bundesbeauftragte für den Datenschutz und die Aufsichtsbehörde. SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 28
24 Spezielle Datenschutzverfahren EU Übermittlung in Drittstaaten nur bei adäquatem Schutzniveau, länderbezogene Feststellung durch die EU-Kommission, Ausnahme: Save Harbor Regelung in den USA Verfahrensverzeichnis: Deutschland EU-Staaten Datenschutzbeauftragter zentral bei den Aufsichtsbehörden mit Meldepflicht Deutschland: Mitbestimmung durch Betriebsräte kann Einführung von IT-Systemen in Unternehmen verhindern besonderes Augenmerk auf Leistungskontrolle/Überwachung von Mitarbeitern SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 29 Beispiele Schutzvorschriften USA In USA kein generelles Datenschutzgesetz, aber einzelne geregelte Inseln: Family Education Rights and Privacy Act (FERPA) Health Insurance Portability and Accountability Act (HIPAA) Children's Online Privacy Protection Act (COPPA) Fair Credit Reporting Act (FCRA) Cable Communications Policy Act Telecommunication Act Video Privacy Protection Act (VPPA) SB1386 (Kalifornien) USA COPPA HIPPA VPPA FERPA FCRA SB1386 SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 30
25 Datenschutz in US: Selbstregulierung Problem bei Selbstregulierung: Kann jederzeit geändert werden, kann schlecht kontrolliert werden, keine Sanktionen Unterschiede im Verhältnis Betroffener <-> Unternehmen und Betroffener <-> Staat Privacy bezieht sich nur auf das Privatleben, Arbeitnehmerdaten genießen keinen Schutz, Dataprotection wird nicht im Sinne der EU-Richtlinie verstanden Staat hat Zugriff auf alle Daten (Patriots Act) z.b. auch auf weltweit alle personenbezogenen Daten von internationalen Anbietern (z.b. alle Käufe/Verkäufe von Amazon, Ebay seit 1995) Personenbezogene Daten von allen Fluggästen, die in USA einreisen, mit Zustimmung der EU SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 31 Agenda Datenschutzgesetze weltweit Grundsätze der EU-Richtlinie 95/46/EG Umsetzung im Bundesdatenschutzgesetz Gesetzliche Grundlagen in Deutschland Beteiligte Anforderungen an Anwendungen Vorgehen Entwicklungsvorgaben Grundsätzliche Anforderungen Durchführung Datenschutz in Deutschland (Datenschutzbeauftragter, Strafen, Aufsichtsbehörde) EU USA Zusammenfassung, Weitere Informationen SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 32
26 Zusammenfassung Folgende Punkte sollen bei der Entwicklung berücksichtigt werden: technisch-organisatorische Maßnahmen nach 9 BDSG (Zugangs-, Zugriffskontrolle) Protokollierung der Zustimmung Auskunft vorsehen (z.b. Reports) Sperren, Löschen, Widerruf in Geschäftsprozessen vorsehen Protokollierung der Übermittlung Löschfristen und Löschprogramme vorsehen Pseudonymisierung/Anonymisierung ermöglichen (wo sinnvoll/möglich) Datenschutzgerechte Vorkonfiguration Wenige Muss-Felder, kritische Funktionen/Felder nur per Administration aktivierbar Protokollierung von Schreibzugriffen, evtl. auch Lesezugriffen Dokumentation von Datenschutz-gerechtem Einsatz SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 33 Weiterführende Informationen Datenschutz (Produkte) Datenschutzleitfaden R/3 Hinweis: Datenschutz und Sicherheit in SAP Systemen (nur bei Zugang zum SAP Service Marketplace) DSAG-Arbeitsgruppe Datenschutz SAP Security Product Management (security@sap.com) Datenschutz im Internet (mit weiterführenden Links): Bundesbeauftragter für den Datenschutz Virtuelles Datenschutzbüro Europäische Union SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 34
27 Thank You For Your Attention! Contact persons: Tom Schröer PM Security SAP Security Competence Team SAP AG Datenschutz H.-J. Schwab stellv. Datenschutzbeauftragter SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 35 Copyright 2003 SAP AG. Alle Rechte vorbehalten Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher Form auch immer, ohne die ausdrückliche schriftliche Genehmigung durch SAP AG nicht gestattet. In dieser Publikation enthaltene Informationen können ohne vorherige Ankündigung geändert werden. Die von SAP AG oder deren Vertriebsfirmen angebotenen Softwareprodukte können Softwarekomponenten auch anderer Softwarehersteller enthalten. Microsoft, WINDOWS, NT, EXCEL, Word, PowerPoint und SQL Server sind eingetragene Marken der Microsoft Corporation. IBM, DB2, DB2 Universal Database, OS/2, Parallel Sysplex, MVS/ESA, AIX, S/390, AS/400, OS/390, OS/400, iseries, pseries, xseries, zseries, z/os, AFP, Intelligent Miner, WebSphere, Netfinity, Tivoli, Informix und Informix Dynamic Server TM sind Marken der IBM Corporation in den USA und/oder anderen Ländern. ORACLE ist eine eingetragene Marke der ORACLE Corporation. UNIX, X/Open, OSF/1 und Motif sind eingetragene Marken der Open Group. Citrix, das Citrix-Logo, ICA, Program Neighborhood, MetaFrame, WinFrame, VideoFrame, MultiWin und andere hier erwähnte Namen von Citrix-Produkten sind Marken von Citrix Systems, Inc. HTML, DHTML, XML, XHTML sind Marken oder eingetragene Marken des W3C, World Wide Web Consortium, Massachusetts Institute of Technology. JAVA ist eine eingetragene Marke der Sun Microsystems, Inc. JAVASCRIPT ist eine eingetragene Marke der Sun Microsystems, Inc., verwendet unter der Lizenz der von Netscape entwickelten und implementierten Technologie. MarketSet und Enterprise Buyer sind gemeinsame Marken von SAP AG und Commerce One. SAP, R/3, mysap, mysap.com, xapps, xapp und weitere im Text erwähnte SAP-Produkte und Dienstleistungen sowie die entsprechenden Logos sind Marken oder eingetragene Marken der SAP AG in Deutschland und anderen Ländern weltweit. Alle anderen Namen von Produkten und Dienstleistungen sind Marken der jeweiligen Firmen. SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 36
28 MobIS 2003 Anwendung des Datenschutzes im Data Warehouse System des Bonusprogrammes PAYBACK Bamberg, 10. Oktober 2003 MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 1 Die Inhalte des Workshops A B C Kurzvorstellung PAYBACK Rechtliche Rahmenbedingungen fr PAYBACK Anwendung des Datenschutzrechts bei PAYBACK MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 2
29 A Kurzvorstellung PAYBACK MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 3 PAYBACK ist das Nr. 1 Bonusprogramm in Deutschland 23 Mio. eingesetzte Karten Mit 66% bekannter als jedes andere Programm (gesttzte Markenbekanntheit) Mehr als 200 Mio. EUR einlsefhiges, gesammeltes Prmienvolumen Die 3. wichtigste Karte im Geldbeutel (nach Krankenkassenkarte und EC Karte) Durchschnittlicher Karteneinsatz 4 x pro Monat Erfolgreichstes VISA Programm in Deutschland in 2002 ( ausgegebene Karten) MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 4
30 PAYBACK verfgt ber eine starke Online Prsenz Unter den TOP 10 E-Commerce Websites (Quelle: Nielsen Netratings) > 2 Mio. unique Visitors pro Monat Integrierter Online Shopping Guide MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen Mio. qualifizierte Kundenkontakte ber verschieden Kanle ermglichen einzigartige Direktmarketing-Effekte Kommunikationskanal (Auflagen: 2003) Mailing 44 Mio. Mailings SMS 8 Mio. SMS 13 Mio. PAYBACK Bestandskunden mit Adresse u. qualifizierenden Daten 34 Mio. Newsletter Internet 24 Mio. Visits POS 150 Terminals MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 6
31 Leistungsstarke Data Mining und Kampagnen Management Funktionalitten lassen Datenschtzer aufmerksam werden 6 Kampagnenplanung 1 Customer Service Center DATABASE Kunden- Datenbank 5 Response Analyse & Report Response Tracking Data Mining/ Kampagnen- Mgmt. Kundensegmentierung, Scoring, Selektion Kampagnen- Design 2 Outbound Outbound SMS Outbound Mail Programm- Kunde 4 Durchfhrung 3 Homepage Response Monitoring MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 7 B Rechtliche Rahmenbedingungen fr PAYBACK MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 8
32 Unternehmen mssen beim Ringen um die Gunst des Kunden vielfltige Gesetze und Regelungen beachten Preisangabe/ -bindung Kartellrecht MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 9 Unternehmen mssen beim Ringen um die Gunst des Kunden vielfltige Gesetze und Regelungen beachten Datenschutzrecht Verbraucherschutzgesetze Wettbewerbsrecht Datenschutzrecht Verbraucherschutzgesetze Wettbewerbsrecht Preisangabe/- bindung Kartellrecht MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 10
33 C Anwendung des Datenschutzrechts bei PAYBACK 1 - Ziel des Datenschutzes 2 - Rechtliche Vorgaben 3 - Umsetzung bei PAYBACK MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 11 C Datenschutzrecht 1 - Ziel des Datenschutzes MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 12
34 Ziel des Datenschutzes Die Bedeutung von Informationstechnologien wchst stetig; die Menge und Qualitt der Datengewinnung- und auswertung nimmt zu. Jede Verarbeitung personenbezogener Daten tangiert Persnlichkeitsrechte des Betroffenen Gefahr der Kollision mit dem verfassungsrechtlich verbrgten Recht auf informationelle Selbstbestimmung (Volkszhlungsurteil) Grundsatz: Verbot mit Erlaubnisvorbehalt ( 4 Bundesdatenschutzgesetz, BDSG) MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 13 C Datenschutzrecht 2 - Rechtliche Vorgaben MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 14
35 Das Bundesdatenschutzgesetz ist die zentrale Norm Anwendungsbereich des BDSG bei privaten Stellen (nat. und jur. Personen) personenbezogene Daten = Einzelangaben ber persnliche und sachliche Verhltnisse einer bestimmten oder bestimmbaren natrlichen Person (z.b. Kundendaten, Mitarbeiterdaten, etc.) ja nicht ausschlielich fr persnliche & familire Zwecke ja Automatisierte Datenverarbeitung ja BDSG MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 15 Adressaten datenschutzrechtlicher Verpflichtungen sind die Mitarbeiter und kontrollierende Beauftragte Mitarbeiter, 5 BDSG Datenschutzbeauftragte, 4f Den mit der Datenverarbeitung beschftigten Personen ist untersagt, personenbefugte Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen (Datengeheimnis). Diese Personen sind, soweit sie bei nicht ffentlichen Stellen beschftigt werden, bei der Aufnahme ihrer Ttigkeit auf das Datengeheimnis zu verpflichten. Das Datengeheimnis besteht auch nach Beendigung ihrer Ttigkeit fort Verpflichtung aller Loyalty Partner- Mitarbeiter bei Beschftigungsbeginn Regierung von Mittelfranken berwachung der Anwendung der Datenverarbeitung (auch Vorabkontrolle ) Datenschutzschulung Betrieblicher Datenschutzbeauftragter bei Loyalty Partner ist der Konzerndatenschutzbeauftragte der Deutschen Lufthansa AG Anchormen bei Loyalty Partner sind zwei Mitarbeiter aus der Rechts- und Operationsabteilung MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 16
36 Zulssigkeit der Erhebung, Verarbeitung und Nutzung werden direkt und indirekt geregelt Einwilligung, 4a BDSG Die Einwilligung ist nur wirksam, wenn Sie auf der freien Entscheidung des Betroffenen beruht. Es ist auf den vorgesehenen Zweck der Erhebung, Verarbeitung oder Nutzung (...) hinzuweisen. Die Einwilligung bedarf der Schriftform, soweit nicht wegen besonderer Umstnde eine andere Form angemessen ist. Soll die Einwilligung zusammen mit anderen Erklrungen schriftlich erteilt werden, ist sie besonders hervorzuheben. Eigene Zwecke, 28 BDSG Das Erheben, Speichern, Verndern oder bermitteln personenbezogener Daten oder ihre Nutzung als Mittel fr die Erfllung eigener Geschftszwecke ist zulssig: 1. Wenn es der Zweckbestimmung eines Vertragsverhltnisses oder vertragshnlichen Vertrauensverhltnisses mit dem Betroffenen dient 2. Soweit es zur Wahrung berechtigter Interessen der verantwortlichen Stelle erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwrdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung berwiegt, (...) Bei der Erhebung personenbezogener Daten sind die Zwecke fr die die Daten verarbeitet oder genutzt werden sollen, konkret festzulegen. MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 17 C Datenschutzrecht 3 - Umsetzung bei PAYBACK MobIS Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 18
PS - Projektsystem. SAP ERP Central Component
PS - Projektsystem SAP ERP Central Component Release 5.0 Release-Informationen Copyright 2004 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrQM/PM Partnerrollen HELP.BCBMTOM. Release 4.6C
HELP.BCBMTOM Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher
MehrCNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg
CNT Management Consulting Unsere Beratungskompetenz für Ihren Erfolg proinstall TM Lösungsüberblick CNT Management Consulting GmbH Our Competences For Your Success 2 Ihr Bedarf Reduktion des Aufwands Ihrer
MehrIAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C
IAC-Programmierung HELP.BCFESITSIACPROG Release 4.6C IAC-Programmierung SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrLeistungsverrechnung Zeitwirtschaft einstellen
Leistungsverrechnung Zeitwirtschaft einstellen HELP.PT-BFA Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrVDA 4939 Formulare Version 2
SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess VDA 4939 Formulare Version 2 Agenda AL-KO KOBER GROUP Funktionsbeschreibung Abbildungen im System Technischer
MehrINNOTask Suite. INNOApps Installationsanforderungen
INNOTask Suite INNOApps Installationsanforderungen Inhaltsverzeichnis Installationsanforderungen für BGVA 3 Check App und Inventur App 1 BGVA3 Check App... 3 1.1 Beschreibung... 3 1.2 Rechte... 3 1.3 Betriebssystem...
MehrGlobal Transport Label - General Motors -
SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess Global Transport Label - General Motors - Agenda GETRAG Corporate Group Funktionsbeschreibung Abbildungen im
MehrCNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg
CNT Management Consulting Unsere Beratungskompetenz für Ihren Erfolg procapacity TM Lösungsüberblick CNT Management Consulting GmbH Our Competences For Your Success 2 Ihr Bedarf Verbesserung der Kapazitätsplanung
MehrLohnjournal (Report RPCLJNx0; HxxCLJN0)
Lohnjournal (Report RPCLJNx0; HxxCLJN0) HELP.PYINT Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrWeißenborn, Dresden Software mit Energie.
Die Auslesegruppen Ablösung der Terminschablonen Weißenborn, 19.11.2016 - Dresden Agenda Anlage einer Auslesegruppe Auftragsanlage Zuordnung und Auftragsvererbung Ausschlusszeiten zeitliche Abgrenzung
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrPM/CS - Datenübernahme in Instandhaltung und Kundenservice
PM/CS - Datenübernahme in Instandhaltung und Kundenservice HELP.CAGTFADMPM Release 4.6C PM/CS - Datenübernahme in Instandhaltung und Kundenservice SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.
MehrKapazitätsplanung in der Prozeßindustrie
Kapazitätsplanung in der Prozeßindustrie HELP.PPCRPPPPI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
MehrWie halte ich mein System sauber und performant?
Wie halte ich mein System sauber und performant? Weißenborn, 23.11.2016 - Dresden Agenda Gerätelistensortierungen + Gerätezuordnungen Meldungen und Scheduler-Jobs Nicht importierte Nachrichtensätze RCS
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrGuter Datenschutz schafft Vertrauen
Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrAnmeldung für ein Ehrenamt in der Flüchtlingsbetreuung
Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,
MehrCNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg
CNT Management Consulting Unsere Beratungskompetenz für Ihren Erfolg procosting TM Lösungsüberblick CNT Management Consulting GmbH Our Competences For Your Success 2 Ihr Bedarf Optimierung der projektbezogenen
MehrALE-Szenarien der Anlagenbuchhaltung
ALE-Szenarien der Anlagenbuchhaltung HELP.FIAA Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind,
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrUnqualifizierter Abschlag
HELP.PYINT Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrMustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -
DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a
MehrDATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN
DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN Was ist meine Grundlage für Speicherung von personenbezogenen Daten, was darf ich speichern und für wie lange? Hanno Wagner WER BIN ICH? Hanno,Rince
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrCNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg
CNT Management Consulting Unsere Beratungskompetenz für Ihren Erfolg Technology and Integration Consulting Exposé 14. Mai 2014 CNT Management Consulting GmbH Our Competences For Your Success 2 Unser Beitrag
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDatenschutz im Unternehmen. Was muss der Unternehmer wissen?
Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrNext Generation Smart Items. Dr. Uwe Kubach SAP Corporate Research, SAP AG
Next Generation Smart Items Dr. Uwe Kubach SAP Corporate Research, SAP AG R&D Areas HW Capabilities Client-Sever Embedded Systems Peer-to-Peer Collaborative Business Items Business logic Trends From passive
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrBefragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher
Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,
MehrDATENSCHUTZERKLÄRUNG
DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten
MehrDatenschutz im Spendenwesen
Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung
MehrCRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit
CRM und Datenschutz Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit www.ds-quadrat.de Telefon (kostenlos): 0800 951 36 32 E-Mail: info@ds-quadrat.de Leistungsspektrum ds²
Mehr%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ
%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich
MehrKurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH
Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats
MehrDatenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)
Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre
MehrNutzung von Kundendaten
Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz
MehrDatenschutz eine Einführung. Malte Schunke
Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso
MehrIT-Compliance und Datenschutz. 16. März 2007
IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrVerpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)
Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, aufgrund Ihrer Aufgabenstellung in unserem Unternehmen gilt
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrWebinar Betrieblicher Datenschutz
Webinar Betrieblicher Datenschutz In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Robert Kandzia 10. Oktober 2013 10:00 Uhr Ziele Ursprünge und Begriff Terminologie im Datenschutz typische
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrIhr SAP-Partner mit Lösungskompetenz
Ihr SAP-Partner mit Lösungskompetenz Leistung die überzeugt. easy Bidding - schnell und einfach ausschreiben in SRM Stefan Bäumler Aussagen zur SRM Ausschreibungsfunktionalität zu komplex und kompliziert
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht
MehrKM - Knowledge Management. SAP ERP Central Component
KM - Knowledge Management SAP ERP Central Component Release 5.0 Release-Informationen Copyright 2004 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrSLA-Überwachung mit End-toEnd Monitoring
SLA-Überwachung mit End-toEnd Monitoring Christian Brozinski Donnerstag, 06 Mai 2004 Inhalt SAP-SI Service Level Management End-to-End Monitoring SAP SI 2004, Quality Consulting, Christian Brozinski /
MehrEinführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)
Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen
MehrDie beiden Seiten der Medaille beim Email-Marketing
IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was
MehrDas Adapter Framework der SAP Exchange Infrastructure. Holger Kunitz, SAP AG
Das Adapter Framework der SAP Exchange Infrastructure Holger Kunitz, SAP AG Informationen aus erster Hand In diesem Vortrag werden folgende Themen behandelt: Architektur von Adapter Engine und SAP Partner
MehrKapazitätsplanung im Vertrieb
HELP.PPCRPSD Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher
MehrAUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ
AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes
MehrDatenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?
Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrErstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrDatenschutzrechtliche Anforderungen an Big- Data Konzepte
Datenschutzrechtliche Anforderungen an Big- Data Konzepte Datenschutztag 2015, Köln 23 September 2015 Kathrin Schürmann, Rechtsanwältin 1 2015 ISiCO Datenschutz GmbH All rights reserved Big Data Ein Definitionsversuch:
MehrWinfried Rau Tankstellen Consulting
Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats
MehrPLM Product Lifecycle Management. SAP ERP Central Component
PLM Product Lifecycle Management SAP ERP Central Component Release 6.0 Release-Informationen Copyright 2005. SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von
MehrDas Büro in der Westentasche mit SAP Business ByDesign TM. Sven Feurer, SAP Deutschland AG & Co. KG
Das Büro in der Westentasche mit SAP Business ByDesign TM Sven Feurer, SAP Deutschland AG & Co. KG Zeit für Unternehmer/innen Zeit für Unternehmer Gestatten, mein Name ist Lenker. 2011 SAP AG. All rights
MehrDatenschutz im E-Commerce
Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de
MehrVielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.
Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrPersonalabrechnung mit dem SAP-System
Personalabrechnung mit dem SAP-System HELP.PYINT Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus
MehrIMI datenschutzgerecht nutzen!
Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
MehrWE/RE-Kontenpflege (MM-IV-CA)
WE/RE-Kontenpflege (MM-IV-CA) HELP.MMIVWERE Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind,
MehrMan kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat.
Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. (Aus den»fliegenden Blättern«, humoristisch-satirische Zeitschrift, die von 1844-1944 in München erschien) 1 8.2.1.Der
MehrICM Provisionsmanagement. SAP R/3 Enterprise
ICM Provisionsmanagement SAP R/3 Enterprise Release 470x200 Release-Informationen Copyright 2003 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus
MehrPUBLIC Dokumentationsübersicht
SAP Information Steward Dokumentversion: 4.2 Support Package 6 (14.2.6.0) 2015-12-10 PUBLIC Inhalt 1 SAP Information Steward.... 3 2 vorbehalten. Inhalt 1 SAP Information Steward Die neueste Version der
MehrDatenschutzhinweise zum VAPIANO PEOPLE Programm
Datenschutzhinweise zum VAPIANO PEOPLE Programm Stand: 30. August 2013 Der Schutz Ihrer Daten ist uns sehr wichtig. Daher möchten wir Sie ausführlich und verständlich über die Verarbeitung Ihrer Daten
MehrDatenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI
Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrPLM Product Lifecycle Management. SAP R/3 Enterprise
PLM Prduct Lifecycle Management SAP R/3 Enterprise Release 470x200 Release-Infrmatinen Cpyright 2003 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus
Mehr