Die DSGVO aus IT-Sicht

Größe: px
Ab Seite anzeigen:

Download "Die DSGVO aus IT-Sicht"

Transkript

1 Die DSGVO aus IT-Sicht RA Dr. Lukas Feiler, SSCP, CIPP/E Lindecampus Praxistag: Fit für das neue Datenschutzrecht 30. Jänner 2018

2 Themen 1 Datensicherheit DSGVO-konform gestalten Wie sicher ist sicher genug? Datensicherheitskonzepte auf dem Prüfstand 2 Sicherheitsverletzungen: Richtig vorbereiten und reagieren Wann liegt eine Sicherheitsverletzung vor? Wann sind Datenschutzbehörde bzw. Betroffene zu informieren? 3 Die Erfüllung von Betroffenenrechten automatisieren Betroffenenrechte im Self-Service Löschung technisch umsetzen Technische Umsetzung des Rechts auf Datenübertragbarkeit 4 Risikominderungsmaßnahmen im Rahmen von Datenschutz-Folgenabschätzungen

3 3 1 Datensicherheit DSGVO-konform gestalten

4 Datensicherheitspflichten Vertraulichkeit, Verfügbarkeit, Integrität Daten sind zu schützen vor Verlust der Vertraulichkeit Verlust der Verfügbarkeit Verlust der Integrität Risikoangemessene Sicherheitsmaßnahmen unter Berücksichtigung des Stands der Technik, der Implementierungskosten, der Art, des Umfangs, der Umstände & Zwecke der Verarbeitung und der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen 4

5 Datensicherheitspflichten Herausforderung Risikobewertung 1 von 2 Methoden der Risikobewertung Qualitativ - niedrig mittle hoch Quantitativ X Euro in beiden Fällen Kombination von potentiellem Schaden & Eintrittswahrscheinlichkeit Qualitative Risikobewertung z.b. durch Risiko-Matrizen 5

6 Datensicherheitspflichten Herausforderung Risikobewertung 2 von 2 Quantitative Risikobewertung: Annualized Loss Expectancy (ALE) ALE = Annualized Rate of Occurrence (ARO) * Single Loss Expectancy (SLE) zb Risiko eines Festplattendefekts: ARO = 0,1; SLE = 100k ALE = 10k besondere Herausforderung: Wie ist der Schaden zu bemessen? Nach dem ersatzfähigen Schaden gem Art 82 DSGVO? 6

7 Datensicherheitspflichten Sicherheitsmaßnahmen Angemessene Maßnahmen umfassen laut DSGVO insb.: Pseudonymisierung und Verschlüsselung; die Fähigkeit, die Sicherheit der Systeme sicherzustellen; die Fähigkeit, die Verfügbarkeit nach einem Zwischenfall rasch wiederherzustellen Incident Response Capabilities; Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der Sicherheitsmaßnahmen Audits Technische Standards ausreichend? z.b. Critical Security Controls for Effective Cyber Defense des Center for Internet Security ISO/IEC Information security management ISO/IEC Code of practice for information security controls Payment Card Industry Data Security Standard (PCI DSS) 7

8 Datensicherheitspflichten Typen von Sicherheitsmaßnahmen Nach der Art der Maßnahme: Technische, organisatorische und physische Maßnahmen Nach der Wirkungsweise: präventive, detektive, reaktive oder abschreckende Maßnahmen Beispiele Technical Organizational Physical Präventiv Firewall 4-Augen-Prinzip Stahltür Detektiv Reaktiv Intrusion Detection System (Backup &) Restore Verpflichtender Log Review Incident Response Policy Abschreckend Warnmeldung Disziplinarordnung Hund Brandmelder Feueralarm 8

9 Datensicherheitspflichten Im Fokus: Zugriffskontrolle (Access Control) Identifizierung: Wer bist du? Ich bin Tom. Authentifizierung: Wirklich? Beweise es! Durch etwas das man weiß (ein Passwort) Durch etwas das man hat (zb einen Schlüssel) Durch etwas das man ist (zb Retina- oder Fingerabdruck-Scan) One-Factor Authentication : eines der drei Two-Factor Authentication : zwei der drei Autorisierung: Wenn ich weiß wer du bist, entscheide ich, was du darfst Allgemeine Verweigerung/Gewährung des Zugriffs Zugriff nur auf bestimmte Informationen 9

10 10 2 Sicherheitsverletzungen: Richtig vorbereiten und reagieren

11 Sicherheitsverletzungen Datensicherheitsverletzung Verletzung von Vertraulichkeit, Integrität oder Verfügbarkeit personenbezogener Daten Vorsätzliche und zufällige Ereignisse sind erfasst Beispiele: Laptop mit Kundendaten (ohne Festplattenverschlüsselung) im Zug vergessen Verletzung der Vertraulichkeit Erpresser-Schadstoffware verschlüsselt alle Kundendaten (keine Backups vorhanden) Verletzung der Verfügbarkeit Mitarbeiter-PCs durch Schadsoftware kompromittiert, die nur dazu verwendet wird, Spam- s an Dritte zu versenden weder die Vertraulichkeit noch die Verfügbarkeit oder die Integrität der Daten wurde verletzt 11

12 Sicherheitsverletzungen Meldung von Datensicherheitsverletzungen Pflicht zur Data Breach Notification Informationspflicht besteht nur, wenn Verantwortlicher von Sicherheitsverletzung Kenntnis erlangt Eine Sicherheitsverletzung muss der Aufsichtsbehörde unverzüglich und spätestens binnen 72 Stunden gemeldet werden, bei jeglichem Risiko für Betroffene Pflicht zur Notifikation gegenüber Betroffenen: unverzüglich aber nur, wenn für Betroffene das Risiko hoch ist Inhalt der Meldung u.a.: Art der Sicherheitsverletzung, Namen und Kontaktdaten des Datenschutzbeauftragten, ergriffene oder vorgeschlagene reaktive Maßnahmen 12

13 Sicherheitsverletzungen Wann liegt ein hohes Risiko vor? Faustregel: War für die Verarbeitungstätigkeit eine Datenschutz-Folgenabschätzung durchzuführen? Wurden Benutzernamen und Passwörter oder sensible Daten kompromittiert? Wenn ja, ist grundsätzlich von einem hohen Risiko auszugehen Beispiele Videoüberwachung durch dutzende Videokameras in einem Geschäft umfangreiche Überwachung öffentlich zugänglicher Bereiche; eine Datenschutz-Folgenabschätzung ist nötig bei Sicherheitsverletzung liegt hohes Risiko liegt vor Profiling zwecks personalisierter Werbung hat weder Rechtsfolgen für die Betroffenen, noch beeinträchtigt es sie auf ähnliche Weise, typischerweise sind keine sensiblen Daten erfasst meist wird kein hohes Risiko vorliegen 13

14 Sicherheitsverletzungen Notfallplan für Sicherheitsverletzungen Preparation Kenntnisse der rechtlichen Pflichten Detection Breach Notification Containment Sammlung von Beweismitteln & Eradication Auskunftsansprüche gegen Provider Recovery Follow-Up Gerichtliche Rechtsdurchsetzung 14

15 15 3 Die Erfüllung von Betroffenenrechten automatisieren

16 Betroffenenrechte automatisieren Betroffenenrechte im Self-Service Administrative Kosten für manuelle Bearbeitung von Betroffenenanfragen hoch Self-Service über Online-Plattform Vorteil: kaum laufende Kosten Herausforderung: Risikoangemessenheit der Authentifizierung der Betroffenen zuvor vereinbartes Passwort qualifizierte elektronische Signatur bei Mitarbeitern: Anfrage über berufliche -Adresse Abfrage von Wohnanschrift und Geburtsdatum Übermittlung einer Kopie eines amtlichen Lichtbildausweises Bei Auskunftsansprüchen: Übermittlung der Daten an bereits bekannte ( -)Adresse des Betroffenen 16

17 Technische Umsetzung Löschung & Einschränkung der Verarbeitung Herausforderungen der Datenlöschung in der Praxis Löschen in einer relationalen Datenbank Löschen von Backups (vgl. 4 Abs. 2 DSG) Datenentsorgung Herausforderungen der Einschränkung der Verarbeitung Daten müssen von regulärer Verarbeitung ausgenommen werden Sperrung eines Datensatzes auf Datenbankebene? Temporäre Migration des Datensatzes in andere Datenbank? 17

18 Technische Umsetzung Das Recht auf Datenübertragbarkeit Recht auf Übermittlung der Daten in einem strukturierten, gängigen und maschinenlesbaren Format an (i) den Betroffenen oder (ii) einen anderen Verantwortlichen, soweit technisch machbar gängige Formate für PST, Mailbox, mbox für Daten aus einem CRM-System? Auffangbecken XML (vgl. z.b. Übermittlung an einen anderen Verantwortlichen nur soweit technisch machbar! 18

19 19 4 Risikominderungsmaßnahmen bei Datenschutz-Folgenabschätzungen

20 Datenschutz-Folgenabschätzungen Risikominderungsmaßnahmen Folgenabschätzung bei prima facie hohen Risiko erforderlich Risikominderungsmaßnahmen erforderlich Sicherheitsbezogene Maßnahmen Nicht sicherheitsbezogene Maßnahmen Einschränkung der Datenarten z.b. bei Videoüberwachung Pausenraum ausnehmen Einschränkung des Datenumfangs z.b. Reduktion der Frequenz der Datenerhebung Einschränkung der Kategorien von Betroffenen z.b. bei einer Whistleblowing-Hotline nur Meldungen über Entscheidungsträger zulassen Einschränkung der Anzahl von Betroffenen z.b. für statistische Untersuchung kleineres Sample wählen Einschränkung der Verarbeitungszwecke z.b. Daten einer Videoüberwachung nur im Fall eines begründeten Verdachts einer gerichtlich strafbaren Handlung auswerten 20

21 Dr. Lukas Feiler, SSCP CIPP/E Senior Associate Leiter des Teams für IT-Recht in Wien Lukas Feiler ist Co-Autor des eines Kommentars zur Datenschutz-Grundverordnung und des ersten Praktiker- Buches zur DSGVO sowie Herausgeber des Gesetzbuch Datenschutzrecht. Er begleitet Unternehmen auf bei der digitalen Transformation. Schottenring Vienna T: lukas.feiler@bakermckenzie.com Diwok Hermann Petsche Rechtsanwälte LLP & Co KG ist ein Mitglied von Baker & McKenzie International, einem Verein nach dem Recht der Schweiz mit weltweiten Baker & McKenzie-Anwaltsgesellschaften und kooperiert mit Baker & McKenzie Rechtsanwaltsgesellschaft mbh, Düsseldorf. Der allgemeinen Übung von Beratungsunternehmen folgend, bezeichnen wir als "Partner" einen Freiberufler, der als Gesellschafter oder in vergleichbarer Funktion für ein Mitglied von Baker & McKenzie International tätig ist. Als "Büros" bezeichnen wir die Kanzleistandorte der Mitglieder von Baker & McKenzie International Diwok Hermann Petsche Rechtsanwälte LLP & Co KG

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken Versicherbare rechtliche Cyber-Risiken RA Dr. Lukas Feiler, SSCP, CIPP/E Security Forum 2015 23. April 2015 Topics I. Zentrale rechtliche Cybersecurity-Risiken a. Persönliche Haftung der Geschäftsleitung

Mehr

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Notfallmaßnahmen für betroffene

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Modul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal

Modul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal Modul 3, 13. Oktober 2016 Webinar@Weblaw: DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal Massnahmen zur Datensicherheit, Meldepflicht im Zusammenhang mit Data Breaches,

Mehr

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Big Data & automatisierte Entscheidungsprozesse

Big Data & automatisierte Entscheidungsprozesse Big Data & automatisierte Entscheidungsprozesse RA Dr. Lukas Feiler, SSCP, CIPP/E ARS Jahrestagung IT-Compliance 9. Juni 2015 TOPICS I. Big Data Realität und Mythos II. III. IV. Zunehmende Anwendbarkeit

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

Big Data Big Liability?

Big Data Big Liability? Big Data Big Liability? Rechtliche Risiken durch Big Data Dr. Lukas Feiler, SSCP Security Forum 2013 17. April 2013 Themen I. Big Data Realität und Mythos II. Fortschreitende Anwendbarkeit des Datenschutzrechts

Mehr

Grundlagen des Datenschutzrechts

Grundlagen des Datenschutzrechts Grundlagen des Datenschutzrechts RA Dr. Lukas Feiler, SSCP, CIPP/E Baker & McKenzie KU Grundlagen des Technologierechts II 10.3.2015 Datenschutz - Inhalt Wozu Datenschutzrecht? Zulässigkeitsprüfung Datensicherheit

Mehr

DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG

DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DR. MARKUS FRANK LL.M. RECHTSANWALT A-1070 Wien, Neustiftgasse 3/5, Tel +43/1/523 44 02, Fax -10, office@frank-law.at Verordnung (EU) 2016/679 des Europäischen Parlaments

Mehr

Quo vadis, Datenschutz?

Quo vadis, Datenschutz? Quo vadis, Datenschutz? EU-Datenschutz-Grundverordnung Tim Hoffmann Roadshow Cybercrime 23. November 2016 IHK zu Bochum Unternehmensgruppe Quo vadis, Datenschutz? // Dipl.-Kfm. Tim Hoffmann 2 Dienstleistungen

Mehr

DATENSCHUTZ & NETZ UND INFORMATIONSSICHERHEIT in der EU

DATENSCHUTZ & NETZ UND INFORMATIONSSICHERHEIT in der EU DATENSCHUTZ & NETZ UND INFORMATIONSSICHERHEIT in der EU Peter Burgstaller Rechtsanwalt, Linz Professor for IT and IP Law University of Applied Science Upper Austria Verschränkung von Daten und Informationssicherheit

Mehr

Wer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M.

Wer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M. Wer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M. 12. Mai 2016 Paradigmenwechsel (1) 1. Datenschutz bisher kompliziert für Unternehmen viel

Mehr

Betriebliche Organisation des Datenschutzes

Betriebliche Organisation des Datenschutzes Betriebliche Organisation des Datenschutzes Die EU-Datenschutzgrundverordnung: Fragen und Antworten zur praktischen Umsetzung Hamburg, 26. April 2016 Philipp Kramer Rechtsanwalt, Gliss & Kramer, Hamburg

Mehr

Rechtliche Compliance Hot Spots

Rechtliche Compliance Hot Spots - Hot Spots Dr. Philipp Maier, LL.M. Partner, Wien Dr. Lukas Feiler, SSCP, CIPP/E Senior Associate, Wien 31. Mai 2016 Datenschutz 4.0 Von Datenschutz zu Dateneigentum Realisierung des wirtschaftlichen

Mehr

Rechtliche Aspekte des agilen Fixpreises

Rechtliche Aspekte des agilen Fixpreises Rechtliche Aspekte des agilen Fixpreises RA Dr. Lukas Feiler, SSCP, CIPP/E Zühlke Roundtable 30. Juni 2015 TOPICS Wahl des grundsätzlichen Vertragstyps Fixpreis-Modelle Vertragsbausteine Bestimmung des

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 2. Übung im SoSe 2009: BDSG (2) & Kundendatenschutz (1) 2.1 Schema zu 28 BDSG Aufgabe: Erstellen Sie ein Schema zu 28 BDSG, aus der hervorgeht, wann eine Datenerhebung,

Mehr

Informationssicherheit

Informationssicherheit Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,

Mehr

Compliance Risk Assessment

Compliance Risk Assessment Compliance Risk Assessment Compliance Officer Lehrgang Modul 2 DDr. Alexander Petsche 22. September 2015 Compliance Management-Prozess Planning/Risk Assessment, Organization, Personnel Certification Awareness

Mehr

BvD. Management-Summary. Überblick in 10 Schritten

BvD. Management-Summary. Überblick in 10 Schritten www.bvdnet.de BvD Management-Summary Überblick in 10 Schritten Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.v. Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener

Mehr

Die neue EU Datenschutzverordnung

Die neue EU Datenschutzverordnung Die neue EU Datenschutzverordnung Konsequenzen für die IT der Unternehmen Aleksander Widera Stefan Oehrli BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

DuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?

DuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Cookie Cookie Name Zweck Ablaufzeitpunkt

Cookie Cookie Name Zweck Ablaufzeitpunkt Datenschutz Online-Datenschutzprinzipien der BASF BASF freut sich über Ihren Besuch auf unserer Website und Ihr Interesse an unserem Unternehmen. Das Thema Datenschutz hat bei BASF höchste Priorität. Daher

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Datenschutzgestaltung durch Technik Eine Kurzeinführung

Datenschutzgestaltung durch Technik Eine Kurzeinführung Agenda Fachkundig beraten Datenschutzgestaltung durch Technik Eine Kurzeinführung Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa, Nürnberg, den 20.10.2016 Rödl & Partner 06.12.2012

Mehr

Datenschutz im Verein

Datenschutz im Verein Qualifix-Themenfeld: Recht Datenschutz im Verein Guten Tag! Ich wünsche Ihnen einen angenehmen Seminarverlauf. 1 Was bedeutet Datenschutz? Schutz des Einzelnen vor dem Missbrauch personenbezogener Daten!

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Vertiefung zu grundlegenden Anfragen: 1. Ergänzungen zum Datenschutz - Tätigkeit eines Datenschutzbeauftragten

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Auftragsdatenverarbeitung

Auftragsdatenverarbeitung Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO)

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Ein Leitfaden für die Entwicklung Ihrer zeitlichen Planung Dieses Dokument bietet einen Rahmen für alle Unternehmen, die Kunden

Mehr

Data Security Sicherer Umgang mit Daten. Dr. Andrea Grubinger, LL.M. 7. Oktober 2010

Data Security Sicherer Umgang mit Daten. Dr. Andrea Grubinger, LL.M. 7. Oktober 2010 Data Security Sicherer Umgang mit Daten Dr. Andrea Grubinger, LL.M. 7. Oktober 2010 ÜBERSICHT Datenschutzrecht I. Datensicherheit II. Datengeheimnis IT-Sicherheitsmaßnahmen I. Grundsätze II. Risikoanalyse

Mehr

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November

Mehr

Reglement zur Videoüberwachung der Gemeinde Dorf. vom 2. Dezember 2014

Reglement zur Videoüberwachung der Gemeinde Dorf. vom 2. Dezember 2014 Reglement zur Videoüberwachung der Gemeinde Dorf vom 2. Dezember 2014 In Kraft seit 1. Januar 2015 Reglement zur Videoüberwachung: Inhaltsverzeichnis Seite I. Allgemeine Bestimmungen 3 Art. 1 Gesetzliche

Mehr

Information ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing

Information ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing Rechtliche Checkliste zum Einsatz von Cloud Computing Information ChCC 1.0.0 Ergebnis der AG Kurzbeschreibung Dieses Dokument soll Behörden vor der Entscheidung, ob ein Datenbestand in die Cloud übergeführt

Mehr

Vorabkontrolle gemäß 4d Abs. 5 BDSG

Vorabkontrolle gemäß 4d Abs. 5 BDSG - Checkliste + Formular - Vorabkontrolle gemäß 4d Abs. 5 BDSG Version Stand: 1.0 07.08.2014 Ansprechpartner: RA Sebastian Schulz sebastian.schulz@bevh.org 030-2061385-14 A. Wenn ein Unternehmen personenbezogene

Mehr

Herausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung

Herausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung Herausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein 31.05.2016, Berlin Roter

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten PCI-Zertifizierung: Höchste Sicherheit für Kartendaten Ein zentrales Risiko im Kartengeschäft ist der Verlust höchst vertraulicher Kartendaten. Für betroffene Unternehmen kann dies neben dem Imageschaden

Mehr

Datenschutzbestimmungen im Vergleich D.A.CH

Datenschutzbestimmungen im Vergleich D.A.CH Österreich Markante Phasen der Entwicklung: Datenschutzgesetz (1978) - Grundrecht auf Datenschutz, Definitionen (Daten, Betroffene, Auftraggeber, Verarbeiter, ), Meldung der Verarbeitung, Auskunftsrecht,

Mehr

C.I.R.A. Jahreskonferenz RA Dr. Clemens Hasenauer, LL.M., CHSH Managing Partner

C.I.R.A. Jahreskonferenz RA Dr. Clemens Hasenauer, LL.M., CHSH Managing Partner C.I.R.A. Jahreskonferenz 2016 RA Dr. Clemens Hasenauer, LL.M., CHSH Managing Partner CHSH 2016 Themenübersicht Eigengeschäfte von Führungskräften (Directors Dealings) Emittenten-Compliance-Verordnung (ECV)

Mehr

Privatsphäre & Datenschutz: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen?

Privatsphäre & Datenschutz: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen? : Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen? Vortrag von Ringvorlesung im studium generale der Universität Ulm am 17.01.2015 im Stadthaus Ulm Über den Vortragenden

Mehr

Grundlagen des Datenschutzes Einführung in das Datenschutzrecht Grundschulung nach 46 Abs.6 BPersVG

Grundlagen des Datenschutzes Einführung in das Datenschutzrecht Grundschulung nach 46 Abs.6 BPersVG Grundlagen des Datenschutzes Einführung in das Datenschutzrecht Veranstaltungsnummer: 2017 Q063 BS Termin: 03.04. 05.04.2017 Zielgruppe: Datenschutzbeauftragte, EDV-Organisatoren und IT-Verantwortliche,

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Hosted Cloud: Kundendatenschutz, Datenschutzmanagement und Auftragsdatenverarbeitung

Hosted Cloud: Kundendatenschutz, Datenschutzmanagement und Auftragsdatenverarbeitung Hosted Cloud: Kundendatenschutz, Datenschutzmanagement und Auftragsdatenverarbeitung 27. September 2016 Rechtsanwalt Boris Reibach Agenda I. Warum Datenschutz? II. Auftragsdatenverarbeitung III. Ausblick

Mehr

Paal/Pauly Datenschutz-Grundverordnung

Paal/Pauly Datenschutz-Grundverordnung Paal/Pauly Datenschutz-Grundverordnung Beck sche Kompakt-Kommentare Datenschutz- Grundverordnung Herausgegeben von Prof. Dr. Boris P. Paal, M.Jur. (Oxford) Direktor des Instituts für Medien- und Informationsrecht

Mehr

Profilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung

Profilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung Profilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung Ulrich Weinbrenner (Leiter der Projektgruppe Datenschutz im Bundesministerium des Innern) Gliederung 1. Bedeutung der DS-GVO

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummern: Termine: 2016 Q277 MO (1. 3. Modul + Prüfung) 2016 Q047 MO (1. Modul) 2016 Q048 MO (2. Modul)

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1) Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Geschichte des 1.1 Sieben Schutzziele des 1.1.1 Datenschutz als Abwehrrecht 1. Schutz vor Missbrauch 2. Schutz vor unzulänglichen

Mehr

Gesamtübung für das Modul Security

Gesamtübung für das Modul Security Gesamtübung für das Modul Security Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? o Daten hacken, um Sicherheitslücken aufzuzeigen o Zugriffsbarrieren mit

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Privacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, DRUCKVERSION. Christoph Schäfer

Privacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, DRUCKVERSION. Christoph Schäfer Privacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, 15.06.2016 DRUCKVERSION Christoph Schäfer Agenda (1) Datenschutz (2) Gesetzliche Regelungen (3) (Negative) Beispiele

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Big Data und das Konzept der Datenschutzgesetze

Big Data und das Konzept der Datenschutzgesetze Big Data und das Konzept der Datenschutzgesetze 18. Symposium on Privacy and Security Wo (Daten-)Berge sich erheben Personen-)Daten das neue Gold Die Perspektiven für Unternehmen und Verwaltung Zürich

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung...

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Stabsstelle Datenschutz Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch

Mehr

Berlin, 7. Dezember Inhaltsverzeichnis

Berlin, 7. Dezember Inhaltsverzeichnis Digitale Gesellschaft e. V. Singerstraße 109 10179 Berlin +49 30 97894230 info@digitalegesellschaft.de www.digitalegesellschaft.de @digiges Berlin, 7. Dezember 2016 Stellungnahme des Digitale Gesellschaft

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Einzelfallentscheide und Profiling.

Einzelfallentscheide und Profiling. Modul 2, 26. September 2016 Webinar@Weblaw: DSGVO Bearbeitung von Personendaten, Einwilligungserklärung, Einzelfallentscheide. Nicolas Passadelis Einzelfallentscheide und Profiling. Inhaltsverzeichnis.

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Agenda Datenschutz, rechtliche Grundlagen

Agenda Datenschutz, rechtliche Grundlagen Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Europäische Vorgaben für die Cloud? Die Auswirkungen der Datenschutz-Grundverordnung auf IT- Sicherheit, Geschäftsmodelle und den Datenschutz

Europäische Vorgaben für die Cloud? Die Auswirkungen der Datenschutz-Grundverordnung auf IT- Sicherheit, Geschäftsmodelle und den Datenschutz Europäische Vorgaben für die Cloud? Die Auswirkungen der Datenschutz-Grundverordnung auf IT-, Geschäftsmodelle und den Datenschutz Prof. Dr. Gerrit Hornung, LL.M. Lehrstuhl für Öffentliches Recht, IT-Recht

Mehr

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Haftungsrisiko Webseite: Drohen Schadenersatzansprüche? Köln, 19.02.2014 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY

Mehr

Ist die Mitversicherung weiterer rechtlich selbstständiger Unternehmen gewünscht?

Ist die Mitversicherung weiterer rechtlich selbstständiger Unternehmen gewünscht? Fragebogen Cyber 1. Allgemeine Informationen 1.1 (Firmen-)Name und Rechtsform: Straße, Hausnummer: Postleitzahl, Ort: Telefon: E-Mail: Website: Ansprechpartner im Unternehmen: Funktion: Telefon: E-Mail:

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

Öffentliches Verfahrensverzeichnis

Öffentliches Verfahrensverzeichnis Öffentliches Verfahrensverzeichnis Danube Hotels Betriebsgesellschaft mbh (INTERCONTINENTAL FRANKFURT) Wilhelm- Leuschner- Straße 43 D- 60329 Frankfurt Erstellt durch: IT.DS Beratung Schierheisterberg

Mehr

Datenschutz. Dr. Gregor König, LLM., Datenschutzkommission. E-Control

Datenschutz. Dr. Gregor König, LLM., Datenschutzkommission. E-Control Smart Grids und Smart Metering Datenschutz Dr. Gregor König, LLM., Datenschutzkommission E-Control 16. Juni 2010 Inhalt Smart Grids Grundrecht auf Datenschutz Prinzipien i i der Zulässigkeit it der Verwendung

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

EU-DatenschutzGrundverordnung. in der Praxis

EU-DatenschutzGrundverordnung. in der Praxis EU-DatenschutzGrundverordnung in der Praxis 2016 Hogan Lovells Einleitung Diese Einführung in die EU-Datenschutz- Grundverordnung (DSGVO) beschreibt die wichtigsten Auswirkungen des EU-weiten neuen Datenschutzrechts.

Mehr

I. ALLGEMEINE BESTIMMUNGEN. Art. 1 Nutzungspflicht. Art. 2 Gegenstand. Art. 3 Zugriffsberechtigung. Art. 4 Legitimationsmerkmale. Vom Regl.

I. ALLGEMEINE BESTIMMUNGEN. Art. 1 Nutzungspflicht. Art. 2 Gegenstand. Art. 3 Zugriffsberechtigung. Art. 4 Legitimationsmerkmale. Vom Regl. Richtlinie Meldeplattform RLRMP Richtlinie betr. die Nutzung der elektronischen Meldeplattform für Meldepflichten gemäss Art. 9 Regelmeldepflichtenrichtlinie (Richtlinie Meldeplattform RLRMP, RLMR) Vom

Mehr

Datenschutz in Schulen

Datenschutz in Schulen Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

Datenschutzerklärung. der. identity Trust Management AG

Datenschutzerklärung. der. identity Trust Management AG Datenschutzerklärung der identity Trust Management AG Index Erhebung, Verarbeitung personenbezogener Daten... 3 Datenschutz... 5 Löschfristen... 6 COOKIES... 7 VERWENDUNG VON etracker... 8 Weitergabe an

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS Internationales Rechtsinformatik Symposion (IRIS), Universität Wien 16.-18. Februar 2006 RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

Mehr

Vereinbarung zur Auftragsdatenverarbeitung mit Kunde

Vereinbarung zur Auftragsdatenverarbeitung mit Kunde Vereinbarung zur Auftragsdatenverarbeitung mit Kunde - Auftraggeber - und snapaddy GmbH Juliuspromenade 3 DE 97070 Würzburg - Auftragnehmer - schließen nachfolgende Vereinbarung über die Verarbeitung von

Mehr

Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG

Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Der Kanzler Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Seite 1 von 9 Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Erstmalige Beschreibung eines automatisierten

Mehr

Compliance as a Service (CaaS) AWS Enterprise Summit

Compliance as a Service (CaaS) AWS Enterprise Summit Compliance as a Service (CaaS) AWS Enterprise Summit Ein Produkt der direkt gruppe in Zusammenarbeit mit TÜV Trust IT Frankfurt, 30. Juni 2016 Ängste hemmen das Effizienzpotenzial der eigenen IT Cloud-spezifische

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

Bring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert

Bring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert Bring your own Device Rechtssicherer Einsatz privater Endgeräte RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Reglement zur Videoüberwachung. der Politischen Gemeinde Buchs ZH vom 1. Januar 2014

Reglement zur Videoüberwachung. der Politischen Gemeinde Buchs ZH vom 1. Januar 2014 Reglement zur Videoüberwachung der Politischen Gemeinde Buchs ZH vom 1. Januar 2014 Reglement zur Videoüberwachung - 1 - Inhalt A. ALLGEMEINE BESTIMMUNGEN... - 2 - Art. 1 Gesetzliche Grundlagen... - 2

Mehr

Datenschutz-Folgenabschätzung gem. DSGVO

Datenschutz-Folgenabschätzung gem. DSGVO Aus der Vorabkontrolle wird die Folgenabschätzung Datenschutz-Folgenabschätzung gem. DSGVO Folie 1 Reinhard M. Novak Zur Person des Vortragenden Von 1991 bis 2001 IT Manager bei AT&T und Lucent Technologies

Mehr