JAHRESSTICHWORTREGISTER 2007

Größe: px
Ab Seite anzeigen:

Download "JAHRESSTICHWORTREGISTER 2007"

Transkript

1 A Jahresstichwortregister für die Ausgaben Januar bis Dezember 2007 Abberufung 31/7+8, 17/9 Abfangen von Daten 16/10 Abgabenordnung 20/11 Abkommen 4/9 Abmahnung 12/4 Abstammungsbegutachtung 17/4 Abtretung 18/3, 20/12 Abtretungsverbot 17/4 Abwesenheits-Assistent 7/7+8 Active Directory 14/11 Adressenmissbrauch 17/5 Adresshandel 20/7+8 AGG, AGG-Hopping 28/7+8, 13/12 Aktenbeschlagnahme 19/5, 21/12 Akteneinsicht 14/1, 19/1, 20/3, 19/9, 20/12 AKTIV 13/11 Akustische Wohnraumüberwachung 31/7+8 Allgemeine Geschäftsbedingungen 15/1 Allgemeines Gleichbehandlungsgesetz 18/1, 8/6, 28/7+8, 20/9 Allgemeines Persönlichkeitsrecht 18/2, 19/4, 20/4, 21/4, 20/6, 31/7+8, 21/10, 18/12 Altersdiskriminierung 20/9 Amtsträger 4/7+8 Änderungskündigung 17/9 Anfangsverdacht 35/7+8 Anhörung 8/1 Anonyme Anzeige 19/6 Anonymisierung 4/12 Anrufmaschinen 4/6 Anscheinsbeweis 16/1 Anti-Terror-Datei 4/1, 4/4 Antivirensoftware 4/11 Antragsrecht 19/12 Anwaltliche Schweigepflicht 19/2 Arbeitgeber 17/2, 18/6, 20/10 Arbeitnehmerdaten 10/12 Arbeitnehmerdatenschutz 13/1, 13/11, 10/12, 13/12 Arbeitnehmerüberwachung 20/7+8, 20/10 Arbeitshilfen 12/1 Arbeitsplatz 16/5 ArchiSig 11/1 Archivsysteme 13/4 Artikel 29-Datenschutzgruppe 4/7+8 Arztpraxis 23/10 Audit-Programm 11/11 Aufklärungsobliegenheit 19/2 Aufsichtsbehörden 5/2, 16/7+8, 13/11, 22/11, 4/12 Auftragsdatenverarbeitung 13/4 Ausbildungsordnung 16/4 Auskreuzverfahren 15/1 Auskunft an Jedermann 13/4 Auskunft 19/1, 20/3, 19/6 Auskunfteien 13/6, 6/10 Auskunftsanspruch 20/2, 20/10 Auskunftsersuchen 19/9 Auskunftspflicht 18/3, 19/11 Auskunftsrecht 19/2, 13/4 Ausländerrecht 21/6 Ausschlussfrist 35/7+8 Außenprüfung 21/2 Außerordentliche Kündigung 21/9 Ausspähung 15/3, 16/10 Auswahlverfahren 19/1 Ausweisdokument 4/1, 6/3, 5/5, 4/6 Authentifizierung 7/1 Automated Targeting System 4/1, 4/2, 4/4 Automatisierter Kontenabruf 16/7+8 Avira 4/11 B Baden-Württemberg 13/11 Bank of Scotland 5/7+8 Bankgeheimnis 17/4, 20/12 Bankraub 4/2 Basel II 13/6 BDSG-Kommentar 22/12 Befangenheit 18/2, 20/2, 19/9 Beförderung 19/1 Behörde 21/6 Beleidigung 20/6 Benachteiligungsverbot 18/1 Berufsfreiheit 33/7+8 Berufsgeheimnis 21/12 Berufsordnung 16/4 Berufsverband der Datenschutzbeauftragten Deutschland 16/4 Die erste Zahl bezieht sich auf die jeweilige Seitenzahl, die zweite auf die jeweilige Ausgabe (Seitenzahl/Ausgabe). DSB 1/2008 1

2 Beschlagnahme 19/4, 19/12 Beschlagnahmeverbot 14/3 Beschwerderecht 18/12 Bestellung 17/9 Betreiber 21/5 Betriebsrat 18/1, 19/5, 17/9, 19/10 Betriebsvereinbarung 17/2 Betrug 17/5, 21/11 Bewegungsprofil 5/5 Beweiserhebliche Daten 6/7+8 Beweislast 18/9 Bewerberdaten 28/7+8 Bielefeld 5/9 Big Brother Award 9/11 Biometrie 4/1, 4/2, 6/3, 5/5, 4/6; 16/11, 13/12 Bitdefender 6/10 Bitlocker 10/5 Blackberry 5/7+8 Bluetooth-Scanning 22/7+8 Brandenburg 4/12 Briefgeheimnis 14/3 Briefkontrolle 20/6 Bundesamt für Sicherheit in der Informationstechnik (BSI) 6/2, 7/3, 22/7+8, 7/9, 5/10, 14/11 Bundesanstalt für Finanzdienstleistungsaufsicht C Cache-Speicher 20/3 Capchas 6/10 CeBIT 17/3, 8/4 Cicero 19/4 Common Criteria 5/10 Compliance 10/3, 10/4, 8/6 Computer Associates 5/10; 4/11 Computeranruf 4/6 Computerbetrug 20/11, 21/11 D DAFTA 9/12 Dänemark 14/9 Darlegungs- und Beweislast 21/9 Darlehensforderung 17/4, 20/12 Data Protection Act 6/3 Datenabfluss 5/7+8 Datenabfrage 35/7+8 Datenbanken 10/6, 18/10 Datendiebstahl 6/3, 17/12 Datenerhebung 20/5, 21/5, 21/6, 21/12 Datenhandel 6/3 Datenschutzbeauftragter 19/2, 14/3, 6/4, 5/4, 25/7+8, 31/7+8, 4/9, 17/9 Datenschutzgesetz 4/3, 4/12 18/2 Bundesarbeitsgericht 5/4, 17/9 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit 6/2, 4/3, 16/4, 4/5, 9/6 Bundesdatenschutzauditgesetz 13/10 Bundesdatenschutzgesetz (BDSG) 16/2, 19/2, 22/11 Bundesdokument 4/1 Bundesfinanzhof 20/3 Bundesgerichtshof 4/3 Bundeskabinett 4/5 Bundeskriminalamt 11/9 Bundesministerium des Inneren 5/2, 15/6, 6/10, 13/10 Bundesministerium der Justiz 6/12 Bundesnetzagentur 6/2 Bundesrat 9/1, 6/3, 12/7+8 Bundesrechtsanwaltsordnung 19/2 Bundessozialgericht 6/3 Bundestag 4/1, 8/1, 5/5, 4/6 Bundestrojaner 15/3, 17/3, 8/6, 11/9, 4/11 Bundeswehr 6/7+8 Business Continuity Management 22/7+8 Business Services 20/7+8 Computerforensik 8/6 Computerkriminalität 9/1, 4/9, 16/10, 18/10 Computersabotage 16/10 Cookie-Alternativen 12/6 Cookies 12/6 Court Sneaking 20/7+8 Cyber-Angriffe 6/7+8 Cyber-Arc 10/4 Cyberkriminalität 7/9 Datenschutz-Gütesiegel 5/7+8 Datenschutzkolloquium 11/4 Datenschutzkongress 8/6 Datenschutzprüfung 22/11 Datenschutzrichtlinien 4/4 Datenschutzverstoß 18/11 Datenschutz-Software 11/11 Datensicherheitsstudie 11/5 Datenspeicherung 18/9 Datenübermittlung 14/1, 20/1, 19/6 Datenveränderung 16/10 Datenverarbeitung 15/1 Datenverlust 4/12 Datenvernichtung 6/7+8 2 DSB 1/2008

3 Datenweitergabe 15/1, 18/6 Denial-of-Service-Angriff 7/3 DENIC 7/12 Department of Homeland Security 4/6, 6/7+8, 8/10 Detektei 18/11 Detektivkosten 20/10 Dialogwerbung 14/6 Dienstcomputer 19/12 Dienstgeheimnis 19/4 Direktmarketing 12/4, 13/4 Diskriminierung 18/1, 28/7+8 Disziplinarsachen 18/6 Dokumentenarchivierung 12/4 Dokumentenverwaltung 13/4 DoubleClick 5/5 dringende Gefahr 21/12 Dubai International Financial Center 4/3 Durchsuchung 19/4, 19/5 Düsseldorfer Kreis 13/6 E EC-Karte 16/1 eco-verband 6/1 E-Health 14/9 Eidgenössischer Datenschutzbeauftragter 8/10 Eigengeschäfte 18/2 Eilantrag 21/4 Einmal-Passwort 11/7+8 Einsatzprotokoll 4/2 Einwilligung 15/1, 12/4, 8/6 Elektronische Gesundheitskarte 29/7+8 Elektronische Patientenakte 29/7+8 Elektronische Register 8/1 Elektronischer Rechtsverkehr 6/3 Elektronischer-Geschäftsverkehr-Vereinheitlichungsgesetz (ElGVG) 8/1, 12/2, 6/3 ELENA 6/4 ELSTER 6/2 18/1, 17/2, 10/5, 15/5, 19/12 -Adresse 21/6 -Filterung 16/12 -Sicherheit 5/12 -Verkehr 8/10 E-Marketing 14/6 Enterprise Password Vault 10/4 Entgelt 16/4 Entschädigung 28/7+8, 20/9 epass 16/11 Ermessen 20/3 Ermittlungsgeneralklausel 35/7+8 Ermittlungsverfahren 19/3 Euroforum 8/6 Europäische Datenschutzrichtlinie 16/7+8 Europäische Kommission 4/1, 4/2, 5/2, 5/4, 5/7+8 Europäische Menschenrechtskonvention 18/11 Europäische Union 4/4, 4/7+8, 4/9 Europäische Zentralbank 5/3 Europäischer Datenschutzbeauftragter 5/3 Europäischer Datenschutztag 5/2 Europäischer Gerichtshof für Menschenrechte 16/5 Europäischer Gerichtshof 17/1 Europäisches Parlament 5/3, 6/12 Europäischer Rat 8/10 EuroPriSe 5/7+8 Evaluation Assurance Level 5/10 Exponet 6/1 externer Datenschutzbeauftragter 5/11 F Fachkonferenz 13/1, 14/2, 6/4, 22/7+8, 23/7+8, 25/7+8, 4/9, 5/9, 4/11, 9/12 Fachmesse 5/2 Falschangaben 19/2 FDP 5/3 Fehler in Adressen 18/10 Fernabsatz 21/10 Fernmeldegeheimnis 14/3, 18/3, 32/7+8, 33/7+8, 19/9 Fernwirkung 21/6 Filmverbot 21/4 Financial Services Authority 6/3 Finanzgerichtsordnung 21/12 Finanzgerichtsverfahren 20/3 Finanztransaktionsdaten 4/1 Fingerabdruck-Scanner 4/2 Finjan 11/5, 6/9 Firewall 10/5 Flugpassagierdaten 4/1, 4/2, 4/4, 4/5, 4/6, 4/7+8, 4/9, 8/10, 6/12, 7/12 Forderungsabtretung 16/1 Freiheitsrechte 15/3, 15/6 DSB 1/2008 3

4 G GDD-Wissenschaftspreis 15/5 Gebührenfestsetzung 18/11 Gefahrenabwehr 20/5 Geheimnisverrat 4/7+8 Geistliche 19/2 Geldautomat 21/11 Geldbuße 6/3 Geldwäsche 18/11 Genetische Daten 21/3 Gentest 4/3 Geschäftsprozesse 10/10 Gesellschaft für Datenschutz und Datensicherung e. V. (GDD) 12/1, 16/2, 17/3, 15/4, 15/5, 15/6, 23/7+8, 9/12 Gesetz gegen den unlauteren Wettbewerb 12/4 Gesetz über elektronische Handelsregister und Genossenschaftsregister sowie das Unternehmensregister (EHUG) 8/1 Gesetzesnovellierung 4/9 H Hacker-Tool 16/10 Hacking 6/7+8, 16/10 Haftung 20/4, 4/10, 19/10 Hamburgische Datenschutzbeauftragte 22/11 Handy-Rechnung 18/9 Hartz IV 21/5 Heilberufsausweis 29/7+8 I/J IBM 10/2 Idacon 14/2, 5/9, 5/11 Idemix (Identity Mixer) 10/2 Identität 21/10 Identitätsdiebstahl 10/3, 8/6, 10/6, 7/9 Identitätsmissbrauch 20/7+8, 25/7+8 Identitätsschutz 10/6 Identity Theft 25/7+8 IKEA 16/3 4/11 Informationelle Selbstbestimmung 21/2, 18/3, 15/6, 21/6, 20/11, 20/12 Informationsabfluss 5/7+8 Informationsbroschüre 12/5 Informationsfreiheit 20/6 Informationsfreiheitsgesetz 5/2, 6/12 Informationspflicht 16/2, 13/4 Informationssicherheit 13/10 Infosecurity Europe 5/2, 10/3, 9/4 Infoveranstaltung 4/10 Gesetzliche Krankenversicherung 6/12 Gesundheitsdaten 20/4 Gesundheitskarte 17/5 Gesundheitswesen 29/7+8 Gewerbetreibende 19/1 Gewerkschaft 13/1 Gewerkschaftswerbung 19/12 Gola 22/12 Google 4/2, 4/4, 5/5 Governance-Strategie 13/10 Government Accountability Office 4/6 GPS-Peilsender 21/6 Großbritannien 5/2, 6/3, 10/3, 14/9, 4/12 Großer Lauschangriff 31/7+8 Grundgesetz 15/3 Grundsatz der Verhältnismäßigkeit 33/7+8, 21/12 Grundschutz-Tag 14/11 Güterabwägung 10/12 Heimlicher Vaterschaftstest 21/3 Hessen 6/4 Hessischer Datenschutzbeauftragter 4/4 HM Revenue and Customs 4/12 Home Banking 11/7+8 Hosted Security Service 5/12 Inhaltskontrolle 15/1 Insider-Angriffe 9/4 Interest 14/2 Internationaler Datentransfer 16/7+8 Internationaler Datenverkehr 4/6 Internet 18/1, 18/6, 25/7+8, 21/9, 21/10 Internet-Angriff 12/11 Internetauftritt 21/6 Internetforum 20/4, 15/5, 21/5 Internetkriminalität 10/3 Internet-Recherche 20/2 Intranet 18/6 Inverssuche 19/11 IP-Adressen 18/9 IT-Allianz 6/12 IT-Grundschutzkatalog 7/3 IT-Sicherheit 15/3, 11/7+8, 7/9, 4/10, 14/11, 17/11, 5/12 IT-Sicherheitskonzept 10/10 Javascript 11/5 4 DSB 1/2008

5 K Kanada 4/4, 4/12 Kanton Zug 6/5 Kaspersky 10/6, 5/12 Kernbereich privater Lebensgestaltung 21/12 Keylogger 9/4 Kiel 14/9 Kinderpornographie 20/3, 35/7+8 Koalitionsfreiheit 19/12 Kommunale Videoüberwachung 19/4 Konkurrentenklage 19/1, 20/2 Kontrollbesuche 17/4 Kontrolle der IT-Nutzung 19/10 Kontrollmitteilungen 21/2 Kontrollsystem 13/12 Konvergenz der Netze 6/1 Krankenkassen 6/12 L Langzeitarchivierung 11/1 Lehrer-Benotungen 21/10 Lizenzverstöße 19/10 M Mahnbescheidverfahren 20/1 Man-in-the-middle-Angriffe 6/9 Mediendienste-Staatsvertrag 20/4 medizinischer Datenschutz 5/11 Meinungsfreiheit 20/6, 21/10 Merck 5/7+8 Microsoft 8/2, 9/3, 10/5, 10/7+8, 17/12 Microsoft Security Intelligence Report 17/12 N Nachrichtenmittler 18/2, 33/7+8 National Audit Office 4/12 nationale Gesetzgebung 7/12 Nationales Frühwarnsystem 22/7+8 Nationwide Building Society 6/3 Netzwerkadministration 10/7+8 O Observation 14/3 Öffentlich zugängliche Datensammlung 20/2 Offshoring 5/11 OneTimePasswort 11/7+8 Online-Abruf 5/5 Online-Banking 22/7+8, 6/9 Online-Durchsuchung 4/3, 14/3, 17/3, 19/3, Krankenversicherung 17/5 Krankenversicherungskunden 17/5 Kreditinformation 11/4 Kreditinformationssysteme 17/1 Kreditkartenunternehmen 35/7+8 Kreditscoring 13/6 Kreditverkauf 4/7+8 Kreditwesengesetz 20/11 Kreditwürdigkeitsprüfung 13/6 Kongress 5/11 Kontenabfrage 20/11 Kundendaten 12/1 Kündigung 31/7+8, 20/9, 21/9 Kündigungsrecht 18/6 Kündigungsschutz 17/9, 20/9 Kunstfreiheit 18/12 Log-Daten 4/4 Löschung 19/3 Missbrauchskontrolle 10/6 Mitarbeiter 16/5 Mitarbeiterdaten 21/6 Mitbestimmung 17/9, 19/10, 13/12 Mitbestimmungsrecht 18/1, 19/5 Mobbing 35/7+8 Modernisierung des Datenschutzes 15/4 MPack 6/9 Nordrhein-Westfalen 4/3 Normenklarheit 19/4 Nutzerprofile 12/6 Nutzung von Arbeitnehmerdaten durch Arbeitgeber 13/11 Nutzungsrichtlinie 17/2 12/7+8, 5/9, 11/9, 14/9, 4/11 Online-Handelsplattform 18/3 Online-Pressearchiv 20/6 Online-Profiling 12/1 Open Source 7/1, 10/2 Oracle Audit Vault 10/6 Outsourcing 8/6, 5/11 DSB 1/2008 5

6 P/Q PACER 20/7+8 Paginierung einer Personalakte 20/12 Passwortkontrolle 10/4 Patientendaten 23/10, 4/12 Patientenkarte 17/5 PC-Entsorgung 7/7+8 Penetrationstests 9/4 PeopleFinder 20/7+8 Permission-Adressen 12/4 Personalakten 20/4, 20/12 Personalaktenführung 20/4 Personalcomputer 19/3 Personaldaten 6/12, 10/12 Personalrat 19/10 Personen der Zeitgeschichte 18/5 Personenbezogene Daten 4/7+8 Persönlichkeitsrecht 20/3, 18/5, 35/7+8 Pfitzmann 16/11 PGP Corporation 6/12 Pharming 16/3 Phishing 25/7+8, 6/9 PIN/TAN-Verfahren 16/3 PIN-Nummer 16/1 PNR-Abkommen 7/12 Polizei 20/5 polizeiliche Datenerhebung 18/12 polizeiliche Kriminalitätsstatistik 18/10 Polizeipräsidium Darmstadt 4/2 Ponemon Institut 17/12 Positivdaten 13/6 Postgeheimnis 14/3 Praxisratgeber 14/6 Prepaid-Karte 32/7+8 Pre-Screening 4/6 Pressefreiheit 19/4, 18/5 Presseveröffentlichung 32/7+8 Privacy Laws & Business 9/1 Privatdetektiv 18/5 Private Internetnutzung 18/1, 16/5, 21/9 Privilegierte Nutzerkonten 10/4 Produktionsanlagen 17/6 Protection Services 20/7+8 Protokollierung 10/6 Provider 19/9 Prozessmanagement 8/4 Pseudonym 10/2 Qualifiziertes Verwertungsverbot 21/2 Qualität 18/10 R Rasterfahndung 14/1, 35/7+8 Raubkopie 8/2 Rechenzentrum 6/5 Recht am eigenen Bild 18/5, 32/7+8 Recht am eingerichteten und ausgeübten Gewerbebetrieb 19/12 Rechtsanwälte 18/11 Rechtsberatungsgesetz 16/1 Rechtsschutzmöglichkeiten 16/7+8 Rechtsvorschriften 12/1 Rechtsweg 21/12 Registrierungsdatenbank 10/7+8 Reisepass 16/11 Remote Access 6/1 Resozialisierungsinteresse 20/6 richterliche Bestätigung 19/12 RFID 7/1, 13/1, 13/12 Richterablehnung 18/2, 20/2 Richtervorbehalt 20/5, 21/12 Risikomanagement 13/10 Rufnummernmissbrauch 6/2 Rundfunkstaatsvertrag 12/2 Russland 9/1 S Sächsisches Datenschutzgesetz 13/2 Sachverständige 13/10 Safe Harbor 5/4 Samba 14/11 Schadensersatz 18/1, 20/1, 28/7+8 Schadenstiftende Software 6/1, 6/2, 10/3, 16/3, 10/5, 11/5, 10/6, 6/7+8, 6/9, 6/10, 4/11, 5/12, 17/12 Scheinehe 21/6 Schleswig-Holstein 4/7+8 6 DSB 1/2008

7 Schomerus 22/12 Schufa 20/1, 11/4 Schulungskonzept 4/10 Schweden 7/3 Schweigepflicht 23/10 Schweiz 6/5, 8/10 Scoring 11/4 Second Life 8/4, 5/11 Secude 7/1 secure-it.nrw 6/2 Security Awareness 4/10 Seiffert 22/11 Service-Orientierte-Architekturen 8/4 Sicherheitsaudit 4/10 Sicherheitsgesetze 15/6 Sicherheitskonzept 17/6 Sicherheitslücke 11/5 Sicherheitspreis 17/11 Sicherheitstechnologien 10/10 Sicherheitstrends 6/9 Sicherstellung 19/12 Sicherungsbänder 19/12 Service Providing 16/12 Sitzungspolizei 21/4 SMS 20/10 Sneaking-Techniken 15/5 Social Engineering 15/5 Social Networking 8/4 Software-Risiken 8/2 Soldatengesetz 18/6 Sommerakademie 14/9 Sophos 10/5 Sozialdaten 14/1, 6/12 Sozialgeheimnis 21/5 Sozialgesetzbuch 6/12 Sozialleistungsträger 21/5 Spam 6/1, 12/2, 21/4, 7/7+8, 6/10, 5/12, 7/12, 16/12 Sparkassen 4/7+8 Speicherung 20/3 Spionage 5/7+8 Spionagegefahr 20/7+8 Staatsanwaltschaft 19/3 Statewatch 8/10 Stalking 6/5 Stammdaten 16/7+8 Standardvertrag 4/6 Stellungnahme 4/7+8 Steuerfahndung 17/4 Steuergeheimnis 20/2, 20/3, 19/5, 19/6 Steuerhinterziehung 20/11 Steuerrecht 21/2 Störerhaftung 18/3 Strafbefreiende Selbstanzeige 16/7+8 Strafrechtsänderungsgesetz 16/10 Straftat 7/3 Straftatbestand 6/5 Strafverfahren 14/1, 19/3 Strafvorschriften 12/1 Streitwert 21/4 Subsidiarität 19/2 SWIFT 4/1, 5/3, 5/4, 6/5, 4/7+8, 8/10 Systems 5/12 T Tagungsband 16/4 Taschenkontrollen 19/5 Tätigkeitsbericht 6/4, 4/5, 6/5, 12/5, 9/6 TAUCIS 7/1 Teilkündigung 5/4, 31/7+8, 17/9 Telefonauskunftsdienste 19/11 Telefongebührenforderung 18/3 Telefonwerbung 19/1 Telekommunikationsdatenschutz 13/3, 19/11 Telekommunikationsdienst 12/2, 18/9 Telekommunikationsgesetz 13/3 Telekommunikationsüberwachung 18/2, 19/3, 4/5, 12/7+8, 33/7+8, 14/9, 18/12 Telekommunikationsunternehmen 18/12 Telekommunikationsverbindungsdaten 19/9 Telemediengesetz 8/1, 12/2, 6/3, 8/6, 23/7+8 Terminalserver 14/11 Terrorismus 20/7+8 Terrorismusbekämpfung 4/1, 4/5, 14/9 Testeinkäufer 19/5 Thüringen 6/4 Tool 11/11 Totally Integrated Security Architecture 10/10 Transparenz 6/10 Treu und Glauben 18/5 Trojaner 16/3 DSB 1/2008 7

8 U Überwachung 17/2, 16/5 Überweisungsdaten 6/5 Ubiquitäres Computing 7/1, 10/2 Umsatzsteuer 20/2 Umweltinformationsgesetz 5/6 Umweltschutz 7/7+8 Umzugsadressen 4/6 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 7/1, 7/3, 9/3, 12/5, 4/7+8, 5/7+8, 10/7+8, 13/11 unlauterer Wettbewerb 21/10 Unterlassungsanspruch 18/1, 21/5, 19/6, 21/10, 18/12, 19/12 Unterlassungsklagengesetz 0/10 Unternehmensrichtlinie 5/7+8 Unverlangte Werbung 21/4 Unverletzlichkeit der Wohnung 21/12 Update 9/3 Urheberrechtsverletzung 18/3, 19/9 USA 4/1, 4/2, 4/4, 6/5, 4/6, 4/7+8, 6/7+8, 20/7+8, 4/9, 6/12, 7/12 Utimaco 11/5 V Vaterschaftsanfechtung 21/3 Vaterschaftstest 17/4 Verantwortlichkeit 21/5 Verbraucherschutzverein 16/1 Verbraucherzentralen 6/1 Verdeckte Ermittlungen 19/3, 21/6 Verdeckte Ermittlungsmaßnahmen 12/7+8 Verfahrensverzeichnis 13/4 Verfassungsschutz Nordrhein-Westfalen 4/3, 11/5 Verfassungsschutz 14/3 Vergütung 16/4 Verhaltensbedingte Kündigung 21/9 Verhaltensregeln 25/7+8 Verification Services 20/7+8 Verkehrsdaten 32/7+8 Verletzung von Privatgeheimnissen 14/3 Verpflichtung 5/11 Versandhandel 4/6, 5/7+8 Verschlüsselung 7/1 Verschlüsselungssystem 16/1 Verschwiegenheitspflicht 18/5, 18/6 Versicherungsnehmer 19/2 Vertrauensverhältnis 33/7+8 Vertraulichkeitsabkommen 8/10 Verwertungsverbot 21/2, 21/6, 19/9 Verwirkung 18/5 Videoüberwachung 6/2, 19/4, 20/5, 14/9, 20/10, 19/11 Virenschutz 16/12 Vista Security 10/5 Vista 10/6 Voice over IP (VoIP) 8/4 Vorratsdatenspeicherung 4/4, 6/4, 4/5, 12/7+8, 6/12 VPN 14/11 W-Z Warnung 12/11 Web /5 WEKA 11/11 Weltbank 11/4 Werbe-Kurznachrichten 20/10 Wertpapierhandel 18/2 Wettbewerbsrecht 19/1 Wettbewerbsverstoß 19/6 Widerruf der Bestellung 5/4 Wikipedia 20/2 Windows Defender 10/5 Windows Gruppenrichtlinien 7/3, 10/7+8 Windows Rights Management 8/6 Wirtschaftskriminalität 8/6 Wirtschaftsspionage 11/5, 5/7+8, 8/10 Wirtschaftszeitschrift 13/11 Wissenschaftspreis 12/1 Wohnungseigentumsverwalter 14/1 Wohnungsgrundrecht 17/4, 20/5, 31/7+8 Workshare 8/10 Zertifizierung 9/3, 5/10, 13/10 Zeugnisverweigerungsrecht 19/2, 14/3 Zonenmodelle 17/6 Zugangssicherheit 11/7+8 Zugangssicherung 16/10 Zugangsverweigerung 18/6 Zugriffsrecht 17/2, 10/4 Zulässigkeit der Verarbeitung 10/12 8 DSB 1/2008

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12.

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12. Aufgaben und Prüfpraxis einer Aufsichtsbehörde GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 2. Juni 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

BDSG - Interpretation

BDSG - Interpretation BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

Neues vom Datenschutz

Neues vom Datenschutz FG IT-Sicherheit medien forum freiburg Neues vom Datenschutz Die Auswirkungen der BDSG-Novelle 2009 Dr. jur. Astrid Breinlinger Von 1989 bis 1997 Leiterin der Datenschutzaufsichtsbehörde in Hessen (Rhein-Main-

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

ITKwebcollege.DATENSCHUTZ Advanced Training

ITKwebcollege.DATENSCHUTZ Advanced Training ITKwebcollege.DATENSCHUTZ Advanced Training Inhaltsverzeichnis Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die Aufsichtsbehörden 2 Betriebsrat

Mehr

Datenschutzrecht. für die Praxis. Beck-Rechtsberater. Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Deutscher Taschenbuch Verlag

Datenschutzrecht. für die Praxis. Beck-Rechtsberater. Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Deutscher Taschenbuch Verlag Beck-Rechtsberater Datenschutzrecht für die Praxis Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Von Dr. Georg F. Schröder, LL.M., Rechtsanwalt in München Deutscher Taschenbuch Verlag Vorwort

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Datenschutzrechtliche Anforderungen an die Bekämpfung von Internetkriminalität

Datenschutzrechtliche Anforderungen an die Bekämpfung von Internetkriminalität Datenschutzrechtliche Anforderungen an die Bekämpfung von Internetkriminalität Thilo Weichert, Leiter des ULD Deutsche Richterakademie Tagung Internetkriminalität in Wustrau, 28.01.2009, 9.00-12.00 Uhr

Mehr

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte

Mehr

- Datenschutz im Betrieb und am Arbeitsplatz -

- Datenschutz im Betrieb und am Arbeitsplatz - Workshopreihe: IT-Recht - Datenschutz im Betrieb und am Arbeitsplatz - Chemnitz, 02.09.2009 Rechtsanwalt Dr. Klostermann www.sageg.de Rechtsanwalt Dr. Klostermann http://www.drklostermann.de Rechtliche

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

- Vertrauen durch Transparenz

- Vertrauen durch Transparenz !"" # $%&''()*+," -.%&''()*+!*( /01%#2 30#4 5607#689 - Vertrauen durch Transparenz Grundlegende Informationen für eine Datenschutz-Policy sowie Formulierungen abrufbar unter www.gdd.de (Rubrik Aktuelles

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Datenschutz und Datensicherheit als unternehmerische Aufgabe

Datenschutz und Datensicherheit als unternehmerische Aufgabe Datenschutz und Datensicherheit als unternehmerische Aufgabe RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) Die GDD Unterstützung von Unternehmen und

Mehr

Banken im Spannungsfeld von Informationsfreiheit und Datenschutz

Banken im Spannungsfeld von Informationsfreiheit und Datenschutz Banken im Spannungsfeld von Informationsfreiheit und Datenschutz Dr. Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein 16. Rostocker Bankentag Datenschutz und Bankgeschäft OLG Rostock,

Mehr

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.

Mehr

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden Bundesgesetz Haftungsrisiken vermeiden Datenschutzrechtlinien von den Vereinten Nationen 1990 beschlossen Grundsätze, die einen Mindeststandard festlegen, der bei der nationalen Gesetzgebung berücksichtigt

Mehr

Teil 1: Grundzüge des BDSG

Teil 1: Grundzüge des BDSG Vorwort... V Teil 1: Grundzüge des BDSG Kapitel 1: Einführung.... 1 I. Einleitung... 1 II. Entwicklung des BDSG von 1977 2010... 2 1. Verkündung 1977... 3 2. Volkszählungsurteil von 1983... 3 3. Erste

Mehr

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz

Mehr

Datenschutz bei Multimedia am Arbeitsplatz

Datenschutz bei Multimedia am Arbeitsplatz Datenschutz bei Multimedia am Arbeitsplatz RA Christoph Klug Gesellschaft für Datenschutz und Datensicherung e. V. (GDD) Der gläserne Arbeitnehmer? Quelle: Kölner-Stadt-Anzeiger vom 30.10.2003 Themenüberblick

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Warum, wann und wie die Arbeitnehmervertreter und Datenschützer ins Boot genommen werden sollen Verband für Sicherheitstechnik

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Datenschutz als Qualitätsund Wettbewerbsfaktor im Mittelstand

Datenschutz als Qualitätsund Wettbewerbsfaktor im Mittelstand Datenschutz als Qualitätsund Wettbewerbsfaktor im Mittelstand RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger

Mehr

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Freier Informationszugang über das Internet Dr. Thilo Weichert Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Inhalt Aktuelle Herausforderungen Chancen und Risiken Politische Ignoranz

Mehr

Effektive Reaktion auf illegalen Datenhandel. Thilo Weichert

Effektive Reaktion auf illegalen Datenhandel. Thilo Weichert Effektive Reaktion auf illegalen Datenhandel Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Kriminalität in neuen Medien Fachtagung des Bundes Deutscher Kriminalbeamter (BDK) und

Mehr

A. Rahmenbedingungen und Datenschutzorganisation. Verhältnis von Compliance-Funktion, Risikomanagement. Datenschutz.

A. Rahmenbedingungen und Datenschutzorganisation. Verhältnis von Compliance-Funktion, Risikomanagement. Datenschutz. Inhaltsverzeichnis A. Rahmenbedingungen und Datenschutzorganisation I. II. 1 Verhältnis von Compliance-Funktion, Risikomanagement und Datenschutz 3 Compliance 3 Risikomanagement 5 Datenschutz 6 Bearbeitung

Mehr

Teil 1: Grundzüge des BDSG

Teil 1: Grundzüge des BDSG Vorwort zur zweiten Auflage.... Vorwort zur ersten Auflage... V VI Teil 1: Grundzüge des BDSG Kapitel 1: Einführung...................................... 1 I. Einleitung.... 1 II. Was sollte man zur Entwicklung

Mehr

UNABHÄNGIGES DATENZUTZZENTRUM SAARLAND

UNABHÄNGIGES DATENZUTZZENTRUM SAARLAND UNABHÄNGIGES DATENZUTZZENTRUM SAARLAND Warum Datenschutz Chefsache ist Auftragsdatenverarbeitung gem. 11 BDSG 30. August 2012 FRITZ-DOBISCH-STR. 12 66111 SAARBRÜCKEN Tel.: +49 (0)681 / 94781-0 E-Mail:

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Aktuelles Recht für die Praxis Datenschutz im Unternehmen von Michael Wächter 3., neu bearbeitete Auflage Datenschutz im Unternehmen Wächter schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

Überwachung am Arbeitsplatz

Überwachung am Arbeitsplatz Überwachung am Arbeitsplatz Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) 10. November 2006 Brunnen Das

Mehr

Datenschutz: Quo Vadis?

Datenschutz: Quo Vadis? Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen

Mehr

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages Revision, 09.05.2012 1 Revision Gutachten F zum 69. Deutschen Juristentag München 2012 Revision, 09.05.2012 2 Verhandlungen des 69. Deutschen Juristentages München 2012 Herausgegeben von der Ständigen

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Congress@it-sa am 06. Oktober 2015 RAin Jacqueline Stadtelmann Folie 0 / Datenschutz im Arbeitsverhältnis / Referent TT. Monat 2010 Gliederung 1. Grundlagen des Datenschutzes

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Datenschutz. Nutzen oder Hemmschuh?

Datenschutz. Nutzen oder Hemmschuh? Datenschutz www.datenschutz-roemer.de Nutzen oder Hemmschuh? Impulsveranstaltung im Rahmen der Qualifizierungsoffensive Mittelhessen Weiterbildungsforum Europaviertel Gießen, 10. März 2006 Ilse Römer Datenschutz-Auditorin

Mehr

Zum 1. Europäischer Datenschutztag am 28. Januar 2007

Zum 1. Europäischer Datenschutztag am 28. Januar 2007 Der Hamburgische Datenschutzbeauftragte P r e s s e e r k l ä r u n g 24.1.2007 Zum 1. Europäischer Datenschutztag am 28. Januar 2007 Der Hamburgische Datenschutzbeauftragte Hartmut Lubomierski erklärt:

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Deutschland, rechtliche Herausforderungen gelöst mit Drupal

Deutschland, rechtliche Herausforderungen gelöst mit Drupal Deutschland, rechtliche Herausforderungen gelöst mit Drupal 2015-07-02 @ DUG Berlin Rouven Volk, Solutions Architect Quelle: https://upload.wikimedia.org/wikipedia/commons/f/f7/artists-impressions-of-lady-justice,_(statue_on_the_old_bailey,_london).png

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

Datenschutz Stolpersteine in der Insolvenzverwaltung

Datenschutz Stolpersteine in der Insolvenzverwaltung Datenschutz Stolpersteine in der Insolvenzverwaltung Monika Sekara Rechtsanwältin Fachanwältin für IT-Recht Hamburg, den 11.06.2012 Datenschutz und Insolvenzverwaltung Themenüberblick Kurzeinführung ins

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Datenschutzrecht für die Praxis

Datenschutzrecht für die Praxis Beck-Rechtsberater im dtv 50711 Datenschutzrecht für die Praxis Grundlagen, Datenschutzbeauftragte, Audit, Handbuch, Haftung etc. von Dr. Georg F. Schröder 1. Auflage Datenschutzrecht für die Praxis Schröder

Mehr

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009 ö ü ü Agenda: Der Landesbeauftragte für den Datenschutz: Aufgaben, Arbeitsweise und rechtliche Grundlagen Das Bundesverfassungsgericht

Mehr

Das Internet ist für uns alle Neuland. Angela Merkel

Das Internet ist für uns alle Neuland. Angela Merkel Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:

Mehr

... 14 ... 17 ... 10 ... 12 ... 21 ... 13 ... 26 ... 37 ... 40 ... 42 ... 11 ... 15 ... 16 ... 18 ... 19 ... 22 ... 23 ... 25 ... 33 ... 38 ...

... 14 ... 17 ... 10 ... 12 ... 21 ... 13 ... 26 ... 37 ... 40 ... 42 ... 11 ... 15 ... 16 ... 18 ... 19 ... 22 ... 23 ... 25 ... 33 ... 38 ... Version 1.0 Seite 1 von 94 Stand: 10.12.2014 Version 1.0 Seite 2 von 94 Stand: 10.12.2014 Version 1.0 Seite 3 von 94 Stand: 10.12.2014 ... 2... 2... 4... 7... 10... 11... 11... 12... 12... 13... 14...

Mehr

Grundlagen zu Datenschutz und Datensicherheit im Unternehmen

Grundlagen zu Datenschutz und Datensicherheit im Unternehmen Grundlagen zu Datenschutz und Datensicherheit im Unternehmen Einführung In Deutschland hat sich das Datenschutzrecht aus dem in Artikel 2 des Grundgesetzes formulierten Persönlichkeitsrecht entwickelt.

Mehr

LEITFADEN DATENSCHUTZ

LEITFADEN DATENSCHUTZ In diesem Dokument wird aufgeführt, was bei dem Aufbau einer Datenschutzorganisation beachtet werden muss. Auch wird vermerkt, welche einmaligen und regelmäßigen Aufgaben durch den Datenschutzbeauftragten

Mehr

Inhaltsverzeichnis. Datenschutzrecht Kommentar

Inhaltsverzeichnis. Datenschutzrecht Kommentar sverzeichnis Band 1 Datenschutzrecht Kommentar Titelblatt 1 Vorwort 1 Hinweise zu den Ergänzungslieferungen je 1 Inhaltsverzeichnis 10 Abkürzungsverzeichnis 22 Fundstellenverzeichnis 10 Literaturverzeichnis

Mehr

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle

Mehr

JAHRESSTICHWORTREGISTER 2008

JAHRESSTICHWORTREGISTER 2008 A Jahresstichwortregister für die Ausgaben Januar bis Dezember 2008 a-i3 7/4 Abberufung 9/12 Abgabenordnung 21/9 Abhören von Nachrichten 31/6+7 Abmahnung 18/5 Abtretung 20/1, 33/6+7 Adresshandel 4/12 AK-Technik

Mehr

Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII

Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII I. Einleitung.... 1 1. Definition Internetkriminalität... 3 2. Computerkriminalität in der PKS... 6 II. Identitätsdiebstahl................................

Mehr

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos Münchner Juristische Beiträge Band 56 Georgios Dionysopoulos Werbung mittels elektronischer Post, Cookies und Location Based Services: Der neue Rechtsrahmen Eine komparative Betrachtung der elektronischen

Mehr

Rheinischer Unternehmertag 12. Juli 2011

Rheinischer Unternehmertag 12. Juli 2011 www.pwc.de Der notwendige Datenschutz nicht nur in Großunternehmen Rheinischer Unternehmertag 12. Juli 2011 Agenda 1. Gesellschaft und Politik messen dem Thema Datenschutz mehr Bedeutung zu 2. Datenschutz

Mehr

Datenschutzrecht. Vorlesung im Sommersemester 2015

Datenschutzrecht. Vorlesung im Sommersemester 2015 Priv.-Doz. Dr. Claudio Franzius claudio.franzius@rz.hu-berlin.de Datenschutzrecht Vorlesung im Sommersemester 2015 Literatur Marion Albers, Datenschutzrecht, in: Ehlers/Fehling/Pünder (Hrsg.), Besonderes

Mehr

Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014

Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014 Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014 Überblick Big Data und Datenschutz: Anwendungsbeispiele Rechtspflichten zum Einsatz von Big Data:

Mehr

Datenschutzrecht. Von Dr. Marie-Theres Tinnefeid. Dozentin für Datenschutzrecht und Dr. jur. Helga Tubies Regierungsdirektorin. 2.

Datenschutzrecht. Von Dr. Marie-Theres Tinnefeid. Dozentin für Datenschutzrecht und Dr. jur. Helga Tubies Regierungsdirektorin. 2. 2008 AGI-Information Management Consultants May be used for personal purporses only or by Datenschutzrecht libraries associated to dandelon.com network. Von Dr. Marie-Theres Tinnefeid Dozentin für Datenschutzrecht

Mehr

JAHRESSTICHWORTREGISTER 2005

JAHRESSTICHWORTREGISTER 2005 JAHRESSTICHWORTREGISTER FÜR DIE AUSGABEN JANUAR BIS DEZEMBER 2005 A Abschottungsgebot 17/9 Abtreibung 20/4 Acxiom 4/9 Administration 15/10 Adressensammler 4/1 Adresshandel 16/5 Adressverlag 4/1 Agriculture

Mehr

WEB 2.0 UND DATENSCHUTZ, Informationste c h n o l o g ie WAS GEHT UNS DAS AN?

WEB 2.0 UND DATENSCHUTZ, Informationste c h n o l o g ie WAS GEHT UNS DAS AN? WEB 2.0 UND DATENSCHUTZ, WAS GEHT UNS DAS AN? ICH BIN MEHR WERT Homepage Newsletter Foren Cloudprotesting Fanpage Facebook Twitter Definition Dabei geht es im Kern darum, mithilfe von webbasierter Software,

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz

Mehr

Nicht-technische Aspekte der IT-Sicherheit

Nicht-technische Aspekte der IT-Sicherheit Dipl.-Math. Wilfried Gericke Vortrag für das Rheinlandtreffen 2006 (07.-08.11.2006) Motivation Seite 2 www.decus.de 1 Inhalt: - IT-Sicherheit als Teil der Unternehmensführung - - IT-Sicherheitsrichtlinie

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath. http://www-sec.uni-regensburg.de/

Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath. http://www-sec.uni-regensburg.de/ Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath http://www-sec.uni-regensburg.de/ Datenschutz in der Telekommunikation Datenschutz = Schutz der Menschen (Schutz der Daten

Mehr

Speicherung von Logs und andere Datenschutzthemen. Thomas Braatz

Speicherung von Logs und andere Datenschutzthemen. Thomas Braatz Speicherung von Logs und andere Datenschutzthemen Thomas Braatz 1 Übersicht 1. Pflicht der Protokollierung 2. keine Protokollierung 3. Protokolldaten 4. Grundsätze datenschutzgerechter Protokollierung

Mehr

Electronic Banking und Datenschutz

Electronic Banking und Datenschutz Electronic Banking und Datenschutz Rechtsfragen und Praxis. Bearbeitet von Thomas Kahler, Stefan Werner 1. Auflage 2008. Buch. xv, 256 S. Hardcover ISBN 978 3 540 72223 6 Format (B x L): 15,5 x 23,5 cm

Mehr

Cloud Computing, Social Media und andere Trends der CeBIT 2010

Cloud Computing, Social Media und andere Trends der CeBIT 2010 Cloud Computing, Social Media und andere Trends der CeBIT 2010 Kommunikation 2010 - Trends der CeBIT in Darmstadt COSYNUS Dienstag, 16.03.2010 Dr. Thomas Lapp, Frankfurt Rechtsanwalt IT-Kanzlei dr-lapp.de

Mehr

RFID Technologie im Gesundheitswesen aus rechtlicher Sicht

RFID Technologie im Gesundheitswesen aus rechtlicher Sicht RFID Technologie im Gesundheitswesen aus rechtlicher Sicht Welches gesetzliche Schutzniveau besteht für gesundheitsrelevante Daten bei den derzeitigen Transparenzbestrebungen im Gesundheitswesen? Es gilt

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

REFERENTEN: Dr. Dennis Voigt, Markus Faust MELCHERS, FRANKFURT AM MAIN Business-Frühstück Keine Website ohne Datenschutz

REFERENTEN: Dr. Dennis Voigt, Markus Faust MELCHERS, FRANKFURT AM MAIN Business-Frühstück Keine Website ohne Datenschutz REFERENTEN: Dr. Dennis Voigt, Markus Faust MELCHERS, FRANKFURT AM MAIN Business-Frühstück Keine Website ohne Datenschutz BIEG Hessen / IHK Offenbach am Main 06. Februar 2014 Gliederung Datenschutzerklärung

Mehr

Datenschutz Haftungsfragen für das Management

Datenschutz Haftungsfragen für das Management Datenschutz Haftungsfragen für das Management IT-Sicherheit im Mittelstand IHK Nürnberg für Mittelfranken Referent: Rechtsanwalt Thilo Märtin Thilo Märtin & Collegen Rechtsanwalts GmbH 29.04.2015 Datenschutz

Mehr