Betriebliches und Technisches

Größe: px
Ab Seite anzeigen:

Download "Betriebliches und Technisches"

Transkript

1 Lehrgang zum/r betrieblichen Datenschutzbeauftragten 27. Februar 2014 Betriebliches und Technisches Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt (FORBA) 1 Stand der Technik (1/2) 2 Durchdringung aller Bereiche mit Informationsund Kommunikationstechnik (IKT = Datenanwendung i.s.d. DSG) und dadurch vermehrte Speicherung personenbezogener MitarbeiterInnendaten. Lokale und globale Zusammenführung von personenbezogenen Daten aus unterschiedlichen Systemen. Kommunikation verändert sich stetig (mobile Endgeräte, VoIP, Echtzeitkommunikation unter Nutzung Internet - Lync)

2 Stand der Technik (2/2) 3 Daten mobiler Services werden in betriebliche Systeme und Prozesse integriert (Arbeiten mit mobilen Endgeräten, Nutzung Geodaten, ) Auslagerung von Diensten (z.b. externes Rechenzentrum, Cloud Computing, Office365, dropbox) Servicegedanken steht bei IKT-Einsatz im Vordergrund (z.b. Verwendung von RFID-Multifunktionskarten, M2M automatisierter Informationsaustausch zwischen Endgeräten, embedded systems, IPv6 - Internet der Dinge) Social Networks als neue und billige Datenquelle Big Data 4 Stand , 8:50

3 5 die Hard- und Software... 6

4 Die Hard- und Software 7... unterschiedliche Hardware... verschiedene Softwareprodukte/Technologien Die Hard- und Software Anwenderprogramme Systemprogramme C l o u d 8... unterschiedliche Hardware... verschiedene Standorte

5 9 Ist-Stand erheben 10 Zu welchen Zwecken wird Datenanwendung/IKT eingesetzt? Sind Anforderungen des DSG vom Dienstgeber erfüllt worden? (z.b. Meldung bei Datenverarbeitungsregister - DVR)? Welche Systeme (inkl. Module) sind im Einsatz? Welche Unterlagen (Systembeschreibungen) sind vorhanden? Welche Daten werden in den Systemen wo und wie lange erfasst? Welche Auswertungen sind vorgesehen? Wer hat Zugriff auf Daten und Auswertungen? Welche Daten werden mit anderen Systemen ausgetauscht (Schnittstellen)? Werden Daten an andere Unternehmensstandorte übermittelt/überlassen bzw. wird in globalen Systemen gearbeitet? Gibt es externe Dienstleister?

6 Analyse der Veränderungen durch vermehrten Technikeinsatz technisch: neue Endgeräte (Kopierer, Scanner, Fax), mehr Daten werden erfasst und ausgewertet, (neue/erweiterete) Anwendersysteme mit erhöhter Funktionalität organisatorisch: neue Arbeitsabläufe, neue Leistungs-/ Kennzahlen (KPI), neue Qualifikationen rechtlich: DVR-Meldungen aktualisieren, interne Richtlinien (IT-Betriebsordnung, Compliance Richtlinie, ) adaptieren, Dienstleisterverträge überprüfen 11 Schnittstelle Recht-Technik-Normierung 12 ISO/IEC ff. (ISO = International Organization for Standardization) Information technology Security techniques Information security management systems Requirements. COBIT: Control Objectives for Information and Related Technology ein international anerkanntes Rahmenwerk für IT-Governance und Kontrolle IT Infrastructure Library (ITIL): ein De-facto-Standard für IT- Sicherheit Österreichisches Informationssicherheitshandbuch

7 13 Daten... Zeichen Bilder Texte Zeitpunkte Sprache und Muster 14

8 wie Daten zur Information werden Zeichen (Eingabe von Buchstaben und Ziffern in bestehende Datenmasken z.b. Name, SV-Nummer, Kostenstelle) Bilder (Videoerfassung, Screen-Shot des Bildschirms, Einträge in sozialen Netzwerken [z.b. Profilbild]) Texte (Bewerbungsschreiben, elektronischer Personalakt) Zeitpunkte (An-/Abmeldung PC, Statusmeldung WhatsApp, Einkaufen mit Kundenkarte) Sprache (Voice-Recording, VoIP [Voice over Internet Protocol] - Datenpaket, Aufzeichnung in Call Center) Muster (Barcode, Fingerprint) 15 auch Systemmeldungen können personenbezogen sein Rückmeldung von Produktionsmaschinen (Menge, Stillstand, Ausschuss) Positionsdaten von mobilen Endgeräten (Smart Phone, GPS-System) Druck- und Scanvorgänge am Kopierer Durchschnittlicher Benzinverbrauch und Geschwindigkeit des Firmenauto Funkchips (RFID = radio-frequency identification ) in Dienstkleidung oder Ausweisen 16

9 ohne Worte 17 https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots MitarbeiterInnen als KundInnen In einigen Betrieben können MitarbeiterInnen gleichzeitig auch KundInnen sein. Hier ist darauf zu achten, dass diese zwei unterschiedlichen Datenbestände nicht miteinander verknüpft werden! Beispiele: - Krankenhaus! - Ämter - Bank, Versicherung (Daten Angehöriger) - Telekombetreiber - 18

10 19 Personenbezogene Daten werden vor allem in drei großen Bereichen verwendet, aber Technische Systeme im Bereich der Personalverwaltung (Teil von ERP- Systemen): zur Entgeltberechnung oder zur Zeitwirtschaft. Wird immer mehr zu (globalen) HCM-Systemen ausgebaut. Integration von Daten zur Weiterbildung (e-learning), BewerberInnenverwaltung, digitale Personalakte 2. Systeme zur Leistungserfassung und -kontrolle (Verhaltenskontrolle): vom betrieblichen Controlling, der Produktionsplanung und steuerung sowie Qualitätssicherung in hoch technisierten Produktionsstraßen ( MES Manufacturing Execution System), zur Bewältigung von KundInnenanfragen in Call-Center bis hin zur Videoüberwachung. 3. Kommunikationssysteme: Telefon (Nebenstellenanlagen, VoIP, CTI - Kollaborationssoftware), Handy oder . [Zum Teil ohne eigenes Handeln] M2M (machine to machine), Internet der Dinge

11 aber nicht zu vergessen 4. Verwaltungssoftware: Ticket-Systeme/Fernwartung, MDM (Mobile Device Management), Verwaltung und Steuerung von Druck-, Kopier- und Scanvorgänge (follow me) 5. Embedded Systems (eingebettete Systeme) 6. Metadaten: 21 22

12 Details zu 1) Personalverwaltung 2) Kommunikationssysteme (Telefon, , mobile Devices) 3) Kommunikations- und Kooperationssysteme (Lync, Sharepoint, ) 4) Multifunktionskarten (Zutritt, Kantine, Betriebsmittel, ) 5) Multifunktionsgeräte 6) Call Center 7) Video 8) M2MN, Internet der Dinge, IPv6 9) GPS 10) ISMS 23 1) Personalverwaltung 24

13 S A P Hinter dem Unternehmen und dem Produkt SAP steht eine Anwendungssoftware, die alle betrieblichen Bereiche mit einem System (SAP ERP) unterstützt. Es werden Lösungen für die Personalwirtschaft, das Finanzwesen und die Logistik angeboten, aber auch fast alle anderen branchenspezifischen Anforderungen können in SAP bearbeitet werden. 25 Einer der größten Vorteile von SAP liegt in der zentralen Datenhaltung, die den Zugriff und Austausch von Informationen zwischen verschiedenen betrieblichen Bereichen massiv erleichtert. Aber durch die Vielzahl der in diesem System vorhandenen Anwendungsgebiete ist es schwierig, eine umfassende Übersicht über alle personenbezogenen Daten zu erhalten. Beispiel Personalverwaltung mit SAP: Human Resources - Human Capital Management 26

14 Die Herausforderung SAP... viele Anwendungsbereiche... viele personenbezogene Daten... fast unbegrenzte Möglichkeiten der Auswertung 27 Die digitale Personalakte (1/2) Die Teilnahme an einem Seminar, die Ergebnisse eines MitarbeiterInnengesprächs, Anmerkungen von Vorgesetzten, Unterweisungen und Ermahnungen: alles ist einfach zu digitalisieren und zu speichern. Im Vergleich zum Papierakt können diese Dokumente einfacher vervielfältigt oder übermittelt werden. Werden nicht schon zu Beginn dieser Entwicklung aktiv die Regelungen des Datenschutzes und der Datensicherheit mitgedacht, bleibt Betriebsräten oder PersonalvertreterInnen oft nur der mühsame Weg, Transparenz in die nun technisch unterstützte Verwaltung dieser Dokumente zu bringen. 28

15 Die digitale Personalakte (2/2) Folgende Fragen sind dabei von besonderer Bedeutung: - Wer hat Zugriff auf diese Informationen? - Dürfen einzelne Dokumente kopiert werden? - Inwieweit erhalten die Betroffenen Auskunft über die gespeicherten Informationen bzw. Dokumente? - Wann müssen diese gelöscht werden? 29 Die elektronische Zeiterfassung WICHTIG: Zeiterfassung = Erfassen von Kommen und Gehen und Mittagspause Leistungserfassung = Erfassen von Beginn und Ende einzelner Arbeitsschritte / Aufgaben 30

16 2) Kommunikationssysteme (Telefon, E-E Mail, mobile Devices) 31 Voice over IP = Nutzung der betrieblichen Datennetze (1/2) Grundlage für Voice over IP ist die weltweite Verbreitung des Internet und die schnelle Übertragung immer größerer Datenmengen. Sprache wird digitalisiert und in Datenpaketen übermittelt. Durch die Zusammenführung von Computer und Telefon erweitert sich die Funktionalität an den Arbeitsplätzen. 32

17 Voice over IP = Nutzung der betrieblichen Datennetze (2/2) Da nicht nur Sprache übermittelt werden kann, sondern parallel dazu auch Bilder oder andere Informationen, ist die Bearbeitung früher getrennter Aufgaben in einem System möglich -> kollaborative Software Beispiele hierfür sind Videokonferenzen, der Austausch von Textmeldungen (z.b. Chat) oder das gemeinsame Arbeiten an Dokumenten. Dies kann zu einer Arbeitsintensivierung bzw. zu Veränderungen in den Arbeitsinhalten führen. Parallel dazu können diese Arbeitsvorgänge protokolliert werden und bieten somit die Möglichkeit zur Kontrolle. 33 Telefon, Handy (mobile Endgeräte, Smartphones), CTI 34 Was ist zu beachten - Form der Datenerfassung und auswertung - Erweiterung der Funktionalität (z.b. Apps) - Privatnutzung möglich, Form der Abrechnung - Bring your own device BYOD - Handynutzung außerhalb der Arbeitszeit (Erreichbarkeit)

18 technisch heiss umkämpfter Markt, weitreichende Funktionalität (Surfen, Chat, Bezahlen über NFC, Fotos inkl. Metadaten, Termine, ) Virenschutz nicht Standard Erweiterungen leicht gemacht (Apps) Kommunikation über sichere Kanäle rechtlich Verwendung von Kommunikationsdaten -> Betriebsvereinbarung 96a ArbVG ( 96?) Info schwierig, da individuell erweiterbar organisatorisch welche Endgeräte nur Firmengeräte (BYOD?) wie Verwaltung der Vielzahl an Geräten, mitunter mehrere pro Person (MDM Mobile Device Management) Kosten als Datensicherheitsfalle (Nutzung offene WLAN) Smartphones menschlich was kann deins in Verfügungsgewalt der Benutzer- Innen mit Adminberechtigung (und deren privatem Umfeld?) Komfort vor Schutz (regelmäßige Änderung Passwort, wo ist die nächste Pizzeria?) 35 technisch verschiedene Anbieter weitreichende Funktionalität (nicht nur Verwaltung, Call/SMS-Log, Ortung, Gartner Report rechtlich Verwendung personenbezogener Daten (International Mobile Station Equipment Identity IMEI) -> Betriebsvereinbarung 96a Ordnungs(Nutzungs)vorschriften -> 97 Abs 1 Z 1 ArbVG 36 organisatorisch Verwaltung mobiler Devices einheitliche Sicherheitskriterien (?) Installation von Applikationen Deinstallation von Applikationen Datentransfer Sperren der Geräts bei Verlust vollständigen Löschung aller Daten Unterstützung bei der Datensicherung Mobile Device Management menschlich Daten aus Privatnutzung können einsehbar werden Verwendung immer und überall (Erreichbarkeit)

19 37 technisch Identifizierung und Authentifizierung Remote-access, VPN Sicherheitskonzepte -> (funktionale Trennung privat/beruflich -> getrennte Instanzen, Arbeiten in der Cloud) -> nur berechtigte Nutzer erhalten Zugriff auf Daten rechtlich Müssen bei privater Nutzung eigener Geräte betriebliche Vorschriften eingehalten werden -> NEIN Urheberrecht Löschung bei Verlust Sicherung privater Daten organisatorisch Vermischung privater und beruflicher Nutzung von Geräten, Programmen und Diensten wer trägt Kosten (auch bei Verlust) Ausmustern Bring your own device menschlich Unternehmen weiß nicht, was BenutzerInnen so treiben. Wer nutzt es noch Was ist bei Beendigung Dienstverhältnis 38

20 , Internet: Personenbezogene Daten? -Adresse Eckdaten aus versendeten und empfangenen s (An, Von, Betreff) Inhalt von s (Text, Anhänge) Adressverzeichnis auf eigenem Arbeitsplatz 39 IP-Adresse des Arbeitsplatzes Internet-Favoriten/Bookmarks auf eigenem Arbeitsplatz Verweildauer auf Internet-Seiten (Protokoll) Facebook-Profil VoIP [Voice over Internet Protocol] Datenpaket (Internet-Telefonie) Kommunikation Server INTERNET Server 40

21 Rahmenbedingungen des Dienstes 41 Weltweit kann uns jede/r s senden Nicht jede ist auch erwünscht: Spam s oder infizierte Anhänge (Datensicherheit 14 DSG 2000) ist eine Postkarte Verschlüsselung (wer besitzt Information) Fehlende Nachweisbarkeit der Beteiligten - SigG (digitale Signatur, Zeitstempeldienste) Einhalten betrieblicher Sicherheitsvorschriften (ACHTUNG: Dienstnehmerhaftpflichtgesetz gilt nicht wenn Schaden aus Privatnutzung entsteht) Verhaltensregeln beim austausch Inhalt und Form, Antwortverhalten, Abwesenheit, Vertretungsregeln Signatur, vermeintliche vertrauenswürdige s (Absender frei benennbar), Links in Mail Archivierung 42

22 3) Kommunikations- und Kooperations- systeme (Lync, Sharepoint, ) 43 Der Arbeitsplatz als Call-Center Microsoft Microsoft bietet Betrieben mit der Anwendung MS Lync für PC und Smartphone ungeahnte Möglichkeiten zur Arbeitserleichterung aber auch zur KONTROLLE 44

23 45 46

24 4) Multifunktionskarten (Zutritt, Kantine, Betriebsmittel, ) 47 Was ist zu beachten? Welche Anwendungsgebiete / Zwecke? Welche Daten werden erfasst/erzeugt? Werden (Bewegungs-)Daten verknüpft/ausgewertet? Wer hat Zugriff? 48

25 5) Multifunktionsgeräte te 49 Es tauchen plötzlich neue Frage auf Warum druckst du in Farbe aus? Wieso scannst du 50 Seiten? Ist der USB-Port frei? Was sind schon temporäre Files? 50

26 6) Call Center 51 Call-Center Intensive und verteilte Nutzung von Informations- und Kommunikations- Technologien. System routet Anrufer: wenn sie Infos zu X wünschen, drücken sie die 1 52

27 Anruf eines/r KundIn Name: Anruf Brigitte Adresse: 1000 Wien, Obere Strasse Vertragsdaten: ABX seit 11/08, AB Letzte Anrufe: / / Priorität: D Grund Anruf: 0043/1/ Beispiel Call-Center 54

28 Aber auch Keyword Spotting Emotion Detection 55 7) Video 56

29 Videokontrolle Durch eine neue Generation von Kameras, wie z.b. Webcams, werden Bewegungen digital als Bildfolgen aufgezeichnet (oft mehrere Dutzend Bilder/Minute), wobei jedes Bild für sich ein einzelnes Datenfile darstellt. Somit befindet sich auf betrieblichen Rechnern eine Unmenge von elektronischen Bildern, die beispielsweise (zufällig) in einen überwachten Bereich eintretende Personen enthalten. Diese Bilder/Datenfiles können auf einfache Art und Weise ausgewertet, übermittelt oder von externen Arbeitsplätzen (z.b. über Netzwerke wie das Internet) eingesehen und somit einer größeren Gruppe an Personen zur Verfügung gestellt werden 57 die passende App dazu. 58

30 8) M2M, Internet der Dinge, IPv6 59 Exkurs M2M Elektronik im Auto (OBD2) Noch schnell über eine Gelbphase bei der Ampel gefahren Gleich beim ersten Mal richtig eingeparkt Alleine unterwegs oder gibt es Fahrgäste 60 Appeared in 2010 IEEE Symposium on Security and Privacy.

31 IPv6 IPv4 aufgrund Gestaltung Adressformat mit 2 32 => ca. 4,3 Milliarden Adressen IPv6 aufgrund Änderung Adressformat nun => ca. 340 Sextillionen Adressen => da sind betrieblich organisatorische und technische Änderungen notwendig! 61 Exkurs M2M Elektronik im Haus Gibt s heute Kuchen Tochter/Sohn hängt ganze Nacht vorm Internet/TV Waschtag Schichtbetrieb oder senile Bettflucht 62

32 9) GPS, Ortungssysteme 63 GPS Positionsbestimmung von Betriebsmitteln Die Ortung von Betriebsmitteln (beginnend vom Firmenauto bis hin zu Laptop oder Handy) kann in Verbindung mit denjenigen Personen, die diese Betriebsmittel verwenden, zu zusätzlichen personenbezogenen Informationen führen. Diese System arbeiten oft in Verbindung mit Geodateninformationssystemen (z.b. Google Maps) und liefern somit auch Daten der Umgebung (z.b. öffentliches WC, Kaffeehaus, Würstelbude,...) Auch hier sind Betriebsvereinbarungen, die den Umgang mit den Daten regeln, sinnvoll. 64

33 10) ISMS, Datensicherheit, ISO ff 65 66

34 67 Links 68 (Kurzinformationen zu wichtigen Bereichen der Informationsverarbeitung) (Webseite der Österreichischen Datenschutzbehörde) https://www.sicherheitshandbuch.gv.at (Österreichisches Informationssicherheitshandbuch) D=0&REFP=2969 (FORBA-Studie zum betrieblichen Datenschutz)

35 DANKE FÜR DAS INTERESSE! Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt (FORBA) 69

Betriebliche Grundlagen im ArbeitnehmerInnen Datenschutz Teil 3 27.03.2014

Betriebliche Grundlagen im ArbeitnehmerInnen Datenschutz Teil 3 27.03.2014 Betriebliche Grundlagen im ArbeitnehmerInnen Datenschutz Teil 3 27.03.2014 Clara Fritsch Abteilung Arbeit & Technik Wiederholung Betriebsvereinbarungen Praxishilfen auf Papier und im Netz Fragerunde 2

Mehr

Workshop 5: Zukunft des betrieblichen Datenschutzes

Workshop 5: Zukunft des betrieblichen Datenschutzes Die Zukunft der Arbeit -bestimmt mit uns! Strategien & Optionen für die betriebliche Mitbestimmung 4.0, Wien 24. November 2016 Workshop 5: Zukunft des betrieblichen Datenschutzes Thomas Riesenecker-Caba

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Sichere und rechtskonforme Archivierung. Ramon J. Baca Gonzalez Sales Manager EMEA

Sichere und rechtskonforme Archivierung. Ramon J. Baca Gonzalez Sales Manager EMEA Sichere und rechtskonforme Archivierung Ramon J. Baca Gonzalez Sales Manager EMEA Über ARTEC! Mehr als 20 Jahre Erfahrung in IT Entwicklung in Deutschland kein Offshore 100% in privater Hand, nicht Investoren-gesteuert

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how.

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. Früher war es einfach Sie hatten ein Telefon auf dem Schreibtisch und konnten jeden anrufen, der gerade auch an

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

DATENSCHUTZ im DARC e.v.

DATENSCHUTZ im DARC e.v. DATENSCHUTZ im Was hat der Datenschutz mit Amateurfunk zu tun? Vorstellung Amteurfunk seit 1990 Stv. DV H Niedersachsen (seit 2013), stv. OVV H65 Hannover-Hohes Ufer (seit 2012), Vorsitzender Nord>

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten

Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten Anforderungen an den Schutz von Informationen in modernen ECM-/Dokumenten- Management Systemen MEET SWISS INFOSEC!

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

Dokumentenmanagement und Archivierung mit ELO in der Office Cloud

Dokumentenmanagement und Archivierung mit ELO in der Office Cloud Dokumentenmanagement und Archivierung mit ELO in der Office Cloud Verbinden Sie die Vorteile von professionellem Dokumentenmanagement und moderner Cloud-Technologie DOKUMENTENMANAGEMENT MIT ELO Die ELO

Mehr

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt)

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) 42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) Breibergstraße 12 50939 Köln +49 (0)157-03509046 info@42he.com www.42he.com www.centralstationcrm.com CentralStationCRM Features & Funktionen Lieber Interessent,

Mehr

- BDE - MDE - Barcode - Transponder - Sensoren -

- BDE - MDE - Barcode - Transponder - Sensoren - Mobile Datenerfassung - WinCeMobileData Ob Lager, Inventur, Bestellungen uvam - unser Softwarepaket WIN CE MOBILE DATA bietet Ihnen passende Lösungen für fast alle Aufgaben der mobilen Datenerfassung.

Mehr

IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen?

IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen? IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen? Gabriele Lewandrowski 30.10.2009 30.10.2009 1 IT-Kompetenz für weibliche Führungskräfte

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz Ing. Walter Espejo +43 (676) 662 2150 Der Eins-A Mehrwert Wir geben unseren Kunden einen Mehrwert in der Beratung der Dienstleistung und im IT Support

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Effizienz, Flexibilität und Sicherheit die Herausforderungen für den Arbeitsplatz der Zukunft. Arnold Stender, Mitglied des Vorstands der QSC AG

Effizienz, Flexibilität und Sicherheit die Herausforderungen für den Arbeitsplatz der Zukunft. Arnold Stender, Mitglied des Vorstands der QSC AG Effizienz, Flexibilität und Sicherheit die Herausforderungen für den Arbeitsplatz der Zukunft Arnold Stender, Mitglied des Vorstands der QSC AG Präsentation am 27.Oktober 2011 10. Mittelstandstag FrankfurtRheinMain

Mehr

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die? Mit der bist du unter einer Rufnummer auf bis zu 3 mobilen Endgeräten erreichbar

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Bearbeitungsreglement. Extern

Bearbeitungsreglement. Extern Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Fit for Mobile! dashface - Kundendienst

Fit for Mobile! dashface - Kundendienst Fit for Mobile! dashface - Kundendienst Was ist dashface? dashface mobilisiert Unternehmensdaten und Workflows aus beliebigen Datenquellen und stellt sie dem Nutzer von Tablet PC s und Smartphones zur

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare Datentransfer Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen Cryptshare Kurzanleitung zum sicheren Versenden von Dateien und Nachrichten mit Cryptshare Die Web-Anwendung

Mehr

digital business solution d3.ecm archivelink package for SAP ERP

digital business solution d3.ecm archivelink package for SAP ERP digital business solution d3.ecm archivelink package for SAP ERP 1 Mit der Lösung d.3ecm archivelink package for SAP ERP werden für das SAPund das d.3ecm-system vorkonfigurierte Strukturen zur Verfügung

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Computing im Healthcarebereich Vergleich der Konzepte Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Anwendungen im Klinikbereich Apple hat die Welt verändert!!

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

IP TELEPHONY & UNIFIED COMMUNICATIONS

IP TELEPHONY & UNIFIED COMMUNICATIONS IP TELEPHONY & UNIFIED COMMUNICATIONS Deutsch GET IN TOUCH innovaphone AG Böblinger Str. 76 71065 Sindelfingen Tel. +49 7031 73009 0 Fax +49 7031 73009-9 info@innovaphone.com www.innovaphone.com IHR SPEZIALIST

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

FRAGEBOGEN BETRIEBSRAT

FRAGEBOGEN BETRIEBSRAT FRAGEBOGEN BETRIEBSRAT Wenn im Folgenden der Begriff Betriebsrat verwendet wird, erfolgt dies zur leichteren Lesbarkeit, Personalvertretungen sind selbstverständlich auch angesprochen. Dieser Fragebogen

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte VORSTELLUNG EBF Unternehmen EBF GmbH, 1994 gegründet, inhabergeführt und privat finanziert Standorte in Köln und Münster 40 Mitarbeiter, Wachstumskurs Mehr als 1.550 aktive Kunden Mobile Infrastruktur

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink

pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink 1 Mit der Lösung pro.s.app package archivelink for d.3 werden für das SAP- und das d.3-system vorkonfigurierte Strukturen

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra-DeTeWe Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme Windows Netzwerke Telekommunikation Web & Cloudlösungen Hofmann PC-Systeme Hofmann PC-Systeme Geschäftsführer Thomas Hofmann Geschäftsführer Manfred Hofmann Sehr geehrte Damen und Herren, Vom PC Boom in

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Die Führungsakademie auf ihrem Weg in die Cloud

Die Führungsakademie auf ihrem Weg in die Cloud 17. Bonner Microsoft -Tag für Bundesbehörden am 09. und 10. Juli 2013 Die Führungsakademie auf ihrem Weg in die Cloud Konzeptionelle Überlegungen und praktische Erfahrungen aus der Fallstudie Wissensmanagement

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Rainer Thome Axel Winkelmann. Grundzüge der. Wirtschaftsinformatik. Organisation und. Informationsverarbeitung. 4^ Springer Gabler

Rainer Thome Axel Winkelmann. Grundzüge der. Wirtschaftsinformatik. Organisation und. Informationsverarbeitung. 4^ Springer Gabler Rainer Thome Axel Winkelmann Grundzüge der Wirtschaftsinformatik Organisation und Informationsverarbeitung 4^ Springer Gabler XV Inhalt Vorwort V Lesewege durch dieses Buch 1 Grundlegende Aspekte der integrierten

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten

Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten Zusammengestellt für Immobilienmakler, Versicherungsmakler, Vermögensberater, Finanzberater, Personalvermittler,

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

digital business solutions smart IP office

digital business solutions smart IP office digital business solutions smart IP office Stetig vergrößert sich das Volumen an Dokumenten und Daten zu Vorgängen im Gewerblichen Rechtsschutz, die schnell und einfach auffindbar sein müssen. Optimieren

Mehr

Wie digital ist unsere Zusammenarbeit heute?

Wie digital ist unsere Zusammenarbeit heute? Wie digital ist unsere Zusammenarbeit heute? Ergebnisse der BITKOM-Studien Katja Hampe Bitkom Research GmbH Tutzing, 23. Juni 2014 Bitkom Research auf einen Blick Die Bitkom Research GmbH ist ein Tochterunternehmen

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Big Data Herausforderungen für Rechenzentren

Big Data Herausforderungen für Rechenzentren FINANCIAL INSTITUTIONS ENERGY INFRASTRUCTURE, MINING AND COMMODITIES TRANSPORT TECHNOLOGY AND INNOVATION PHARMACEUTICALS AND LIFE SCIENCES Big Data Herausforderungen für Rechenzentren RA Dr. Flemming Moos

Mehr

Datenverwendungsrichtlinien

Datenverwendungsrichtlinien Datenverwendungsrichtlinien Dies sind die Datenschutzbestimmungen für die myspot WEB-APP und das myspot WLAN, ein von der myspot marketing GmbH betriebenes Angebot. Mit diesen Datenschutzbestimmungen möchten

Mehr