JAHRESSTICHWORTREGISTER 2007
|
|
- Sven Kaufman
- vor 8 Jahren
- Abrufe
Transkript
1 A Jahresstichwortregister für die Ausgaben Januar bis Dezember 2007 Abberufung 31/7+8, 17/9 Abfangen von Daten 16/10 Abgabenordnung 20/11 Abkommen 4/9 Abmahnung 12/4 Abstammungsbegutachtung 17/4 Abtretung 18/3, 20/12 Abtretungsverbot 17/4 Abwesenheits-Assistent 7/7+8 Active Directory 14/11 Adressenmissbrauch 17/5 Adresshandel 20/7+8 AGG, AGG-Hopping 28/7+8, 13/12 Aktenbeschlagnahme 19/5, 21/12 Akteneinsicht 14/1, 19/1, 20/3, 19/9, 20/12 AKTIV 13/11 Akustische Wohnraumüberwachung 31/7+8 Allgemeine Geschäftsbedingungen 15/1 Allgemeines Gleichbehandlungsgesetz 18/1, 8/6, 28/7+8, 20/9 Allgemeines Persönlichkeitsrecht 18/2, 19/4, 20/4, 21/4, 20/6, 31/7+8, 21/10, 18/12 Altersdiskriminierung 20/9 Amtsträger 4/7+8 Änderungskündigung 17/9 Anfangsverdacht 35/7+8 Anhörung 8/1 Anonyme Anzeige 19/6 Anonymisierung 4/12 Anrufmaschinen 4/6 Anscheinsbeweis 16/1 Anti-Terror-Datei 4/1, 4/4 Antivirensoftware 4/11 Antragsrecht 19/12 Anwaltliche Schweigepflicht 19/2 Arbeitgeber 17/2, 18/6, 20/10 Arbeitnehmerdaten 10/12 Arbeitnehmerdatenschutz 13/1, 13/11, 10/12, 13/12 Arbeitnehmerüberwachung 20/7+8, 20/10 Arbeitshilfen 12/1 Arbeitsplatz 16/5 ArchiSig 11/1 Archivsysteme 13/4 Artikel 29-Datenschutzgruppe 4/7+8 Arztpraxis 23/10 Audit-Programm 11/11 Aufklärungsobliegenheit 19/2 Aufsichtsbehörden 5/2, 16/7+8, 13/11, 22/11, 4/12 Auftragsdatenverarbeitung 13/4 Ausbildungsordnung 16/4 Auskreuzverfahren 15/1 Auskunft an Jedermann 13/4 Auskunft 19/1, 20/3, 19/6 Auskunfteien 13/6, 6/10 Auskunftsanspruch 20/2, 20/10 Auskunftsersuchen 19/9 Auskunftspflicht 18/3, 19/11 Auskunftsrecht 19/2, 13/4 Ausländerrecht 21/6 Ausschlussfrist 35/7+8 Außenprüfung 21/2 Außerordentliche Kündigung 21/9 Ausspähung 15/3, 16/10 Auswahlverfahren 19/1 Ausweisdokument 4/1, 6/3, 5/5, 4/6 Authentifizierung 7/1 Automated Targeting System 4/1, 4/2, 4/4 Automatisierter Kontenabruf 16/7+8 Avira 4/11 B Baden-Württemberg 13/11 Bank of Scotland 5/7+8 Bankgeheimnis 17/4, 20/12 Bankraub 4/2 Basel II 13/6 BDSG-Kommentar 22/12 Befangenheit 18/2, 20/2, 19/9 Beförderung 19/1 Behörde 21/6 Beleidigung 20/6 Benachteiligungsverbot 18/1 Berufsfreiheit 33/7+8 Berufsgeheimnis 21/12 Berufsordnung 16/4 Berufsverband der Datenschutzbeauftragten Deutschland 16/4 Die erste Zahl bezieht sich auf die jeweilige Seitenzahl, die zweite auf die jeweilige Ausgabe (Seitenzahl/Ausgabe). DSB 1/2008 1
2 Beschlagnahme 19/4, 19/12 Beschlagnahmeverbot 14/3 Beschwerderecht 18/12 Bestellung 17/9 Betreiber 21/5 Betriebsrat 18/1, 19/5, 17/9, 19/10 Betriebsvereinbarung 17/2 Betrug 17/5, 21/11 Bewegungsprofil 5/5 Beweiserhebliche Daten 6/7+8 Beweislast 18/9 Bewerberdaten 28/7+8 Bielefeld 5/9 Big Brother Award 9/11 Biometrie 4/1, 4/2, 6/3, 5/5, 4/6; 16/11, 13/12 Bitdefender 6/10 Bitlocker 10/5 Blackberry 5/7+8 Bluetooth-Scanning 22/7+8 Brandenburg 4/12 Briefgeheimnis 14/3 Briefkontrolle 20/6 Bundesamt für Sicherheit in der Informationstechnik (BSI) 6/2, 7/3, 22/7+8, 7/9, 5/10, 14/11 Bundesanstalt für Finanzdienstleistungsaufsicht C Cache-Speicher 20/3 Capchas 6/10 CeBIT 17/3, 8/4 Cicero 19/4 Common Criteria 5/10 Compliance 10/3, 10/4, 8/6 Computer Associates 5/10; 4/11 Computeranruf 4/6 Computerbetrug 20/11, 21/11 D DAFTA 9/12 Dänemark 14/9 Darlegungs- und Beweislast 21/9 Darlehensforderung 17/4, 20/12 Data Protection Act 6/3 Datenabfluss 5/7+8 Datenabfrage 35/7+8 Datenbanken 10/6, 18/10 Datendiebstahl 6/3, 17/12 Datenerhebung 20/5, 21/5, 21/6, 21/12 Datenhandel 6/3 Datenschutzbeauftragter 19/2, 14/3, 6/4, 5/4, 25/7+8, 31/7+8, 4/9, 17/9 Datenschutzgesetz 4/3, 4/12 18/2 Bundesarbeitsgericht 5/4, 17/9 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit 6/2, 4/3, 16/4, 4/5, 9/6 Bundesdatenschutzauditgesetz 13/10 Bundesdatenschutzgesetz (BDSG) 16/2, 19/2, 22/11 Bundesdokument 4/1 Bundesfinanzhof 20/3 Bundesgerichtshof 4/3 Bundeskabinett 4/5 Bundeskriminalamt 11/9 Bundesministerium des Inneren 5/2, 15/6, 6/10, 13/10 Bundesministerium der Justiz 6/12 Bundesnetzagentur 6/2 Bundesrat 9/1, 6/3, 12/7+8 Bundesrechtsanwaltsordnung 19/2 Bundessozialgericht 6/3 Bundestag 4/1, 8/1, 5/5, 4/6 Bundestrojaner 15/3, 17/3, 8/6, 11/9, 4/11 Bundeswehr 6/7+8 Business Continuity Management 22/7+8 Business Services 20/7+8 Computerforensik 8/6 Computerkriminalität 9/1, 4/9, 16/10, 18/10 Computersabotage 16/10 Cookie-Alternativen 12/6 Cookies 12/6 Court Sneaking 20/7+8 Cyber-Angriffe 6/7+8 Cyber-Arc 10/4 Cyberkriminalität 7/9 Datenschutz-Gütesiegel 5/7+8 Datenschutzkolloquium 11/4 Datenschutzkongress 8/6 Datenschutzprüfung 22/11 Datenschutzrichtlinien 4/4 Datenschutzverstoß 18/11 Datenschutz-Software 11/11 Datensicherheitsstudie 11/5 Datenspeicherung 18/9 Datenübermittlung 14/1, 20/1, 19/6 Datenveränderung 16/10 Datenverarbeitung 15/1 Datenverlust 4/12 Datenvernichtung 6/7+8 2 DSB 1/2008
3 Datenweitergabe 15/1, 18/6 Denial-of-Service-Angriff 7/3 DENIC 7/12 Department of Homeland Security 4/6, 6/7+8, 8/10 Detektei 18/11 Detektivkosten 20/10 Dialogwerbung 14/6 Dienstcomputer 19/12 Dienstgeheimnis 19/4 Direktmarketing 12/4, 13/4 Diskriminierung 18/1, 28/7+8 Disziplinarsachen 18/6 Dokumentenarchivierung 12/4 Dokumentenverwaltung 13/4 DoubleClick 5/5 dringende Gefahr 21/12 Dubai International Financial Center 4/3 Durchsuchung 19/4, 19/5 Düsseldorfer Kreis 13/6 E EC-Karte 16/1 eco-verband 6/1 E-Health 14/9 Eidgenössischer Datenschutzbeauftragter 8/10 Eigengeschäfte 18/2 Eilantrag 21/4 Einmal-Passwort 11/7+8 Einsatzprotokoll 4/2 Einwilligung 15/1, 12/4, 8/6 Elektronische Gesundheitskarte 29/7+8 Elektronische Patientenakte 29/7+8 Elektronische Register 8/1 Elektronischer Rechtsverkehr 6/3 Elektronischer-Geschäftsverkehr-Vereinheitlichungsgesetz (ElGVG) 8/1, 12/2, 6/3 ELENA 6/4 ELSTER 6/2 18/1, 17/2, 10/5, 15/5, 19/12 -Adresse 21/6 -Filterung 16/12 -Sicherheit 5/12 -Verkehr 8/10 E-Marketing 14/6 Enterprise Password Vault 10/4 Entgelt 16/4 Entschädigung 28/7+8, 20/9 epass 16/11 Ermessen 20/3 Ermittlungsgeneralklausel 35/7+8 Ermittlungsverfahren 19/3 Euroforum 8/6 Europäische Datenschutzrichtlinie 16/7+8 Europäische Kommission 4/1, 4/2, 5/2, 5/4, 5/7+8 Europäische Menschenrechtskonvention 18/11 Europäische Union 4/4, 4/7+8, 4/9 Europäische Zentralbank 5/3 Europäischer Datenschutzbeauftragter 5/3 Europäischer Datenschutztag 5/2 Europäischer Gerichtshof für Menschenrechte 16/5 Europäischer Gerichtshof 17/1 Europäisches Parlament 5/3, 6/12 Europäischer Rat 8/10 EuroPriSe 5/7+8 Evaluation Assurance Level 5/10 Exponet 6/1 externer Datenschutzbeauftragter 5/11 F Fachkonferenz 13/1, 14/2, 6/4, 22/7+8, 23/7+8, 25/7+8, 4/9, 5/9, 4/11, 9/12 Fachmesse 5/2 Falschangaben 19/2 FDP 5/3 Fehler in Adressen 18/10 Fernabsatz 21/10 Fernmeldegeheimnis 14/3, 18/3, 32/7+8, 33/7+8, 19/9 Fernwirkung 21/6 Filmverbot 21/4 Financial Services Authority 6/3 Finanzgerichtsordnung 21/12 Finanzgerichtsverfahren 20/3 Finanztransaktionsdaten 4/1 Fingerabdruck-Scanner 4/2 Finjan 11/5, 6/9 Firewall 10/5 Flugpassagierdaten 4/1, 4/2, 4/4, 4/5, 4/6, 4/7+8, 4/9, 8/10, 6/12, 7/12 Forderungsabtretung 16/1 Freiheitsrechte 15/3, 15/6 DSB 1/2008 3
4 G GDD-Wissenschaftspreis 15/5 Gebührenfestsetzung 18/11 Gefahrenabwehr 20/5 Geheimnisverrat 4/7+8 Geistliche 19/2 Geldautomat 21/11 Geldbuße 6/3 Geldwäsche 18/11 Genetische Daten 21/3 Gentest 4/3 Geschäftsprozesse 10/10 Gesellschaft für Datenschutz und Datensicherung e. V. (GDD) 12/1, 16/2, 17/3, 15/4, 15/5, 15/6, 23/7+8, 9/12 Gesetz gegen den unlauteren Wettbewerb 12/4 Gesetz über elektronische Handelsregister und Genossenschaftsregister sowie das Unternehmensregister (EHUG) 8/1 Gesetzesnovellierung 4/9 H Hacker-Tool 16/10 Hacking 6/7+8, 16/10 Haftung 20/4, 4/10, 19/10 Hamburgische Datenschutzbeauftragte 22/11 Handy-Rechnung 18/9 Hartz IV 21/5 Heilberufsausweis 29/7+8 I/J IBM 10/2 Idacon 14/2, 5/9, 5/11 Idemix (Identity Mixer) 10/2 Identität 21/10 Identitätsdiebstahl 10/3, 8/6, 10/6, 7/9 Identitätsmissbrauch 20/7+8, 25/7+8 Identitätsschutz 10/6 Identity Theft 25/7+8 IKEA 16/3 infoexchange@ca 4/11 Informationelle Selbstbestimmung 21/2, 18/3, 15/6, 21/6, 20/11, 20/12 Informationsabfluss 5/7+8 Informationsbroschüre 12/5 Informationsfreiheit 20/6 Informationsfreiheitsgesetz 5/2, 6/12 Informationspflicht 16/2, 13/4 Informationssicherheit 13/10 Infosecurity Europe 5/2, 10/3, 9/4 Infoveranstaltung 4/10 Gesetzliche Krankenversicherung 6/12 Gesundheitsdaten 20/4 Gesundheitskarte 17/5 Gesundheitswesen 29/7+8 Gewerbetreibende 19/1 Gewerkschaft 13/1 Gewerkschaftswerbung 19/12 Gola 22/12 Google 4/2, 4/4, 5/5 Governance-Strategie 13/10 Government Accountability Office 4/6 GPS-Peilsender 21/6 Großbritannien 5/2, 6/3, 10/3, 14/9, 4/12 Großer Lauschangriff 31/7+8 Grundgesetz 15/3 Grundsatz der Verhältnismäßigkeit 33/7+8, 21/12 Grundschutz-Tag 14/11 Güterabwägung 10/12 Heimlicher Vaterschaftstest 21/3 Hessen 6/4 Hessischer Datenschutzbeauftragter 4/4 HM Revenue and Customs 4/12 Home Banking 11/7+8 Hosted Security Service 5/12 Inhaltskontrolle 15/1 Insider-Angriffe 9/4 Interest 14/2 Internationaler Datentransfer 16/7+8 Internationaler Datenverkehr 4/6 Internet 18/1, 18/6, 25/7+8, 21/9, 21/10 Internet-Angriff 12/11 Internetauftritt 21/6 Internetforum 20/4, 15/5, 21/5 Internetkriminalität 10/3 Internet-Recherche 20/2 Intranet 18/6 Inverssuche 19/11 IP-Adressen 18/9 IT-Allianz 6/12 IT-Grundschutzkatalog 7/3 IT-Sicherheit 15/3, 11/7+8, 7/9, 4/10, 14/11, 17/11, 5/12 IT-Sicherheitskonzept 10/10 Javascript 11/5 4 DSB 1/2008
5 K Kanada 4/4, 4/12 Kanton Zug 6/5 Kaspersky 10/6, 5/12 Kernbereich privater Lebensgestaltung 21/12 Keylogger 9/4 Kiel 14/9 Kinderpornographie 20/3, 35/7+8 Koalitionsfreiheit 19/12 Kommunale Videoüberwachung 19/4 Konkurrentenklage 19/1, 20/2 Kontrollbesuche 17/4 Kontrolle der IT-Nutzung 19/10 Kontrollmitteilungen 21/2 Kontrollsystem 13/12 Konvergenz der Netze 6/1 Krankenkassen 6/12 L Langzeitarchivierung 11/1 Lehrer-Benotungen 21/10 Lizenzverstöße 19/10 M Mahnbescheidverfahren 20/1 Man-in-the-middle-Angriffe 6/9 Mediendienste-Staatsvertrag 20/4 medizinischer Datenschutz 5/11 Meinungsfreiheit 20/6, 21/10 Merck 5/7+8 Microsoft 8/2, 9/3, 10/5, 10/7+8, 17/12 Microsoft Security Intelligence Report 17/12 N Nachrichtenmittler 18/2, 33/7+8 National Audit Office 4/12 nationale Gesetzgebung 7/12 Nationales Frühwarnsystem 22/7+8 Nationwide Building Society 6/3 Netzwerkadministration 10/7+8 O Observation 14/3 Öffentlich zugängliche Datensammlung 20/2 Offshoring 5/11 OneTimePasswort 11/7+8 Online-Abruf 5/5 Online-Banking 22/7+8, 6/9 Online-Durchsuchung 4/3, 14/3, 17/3, 19/3, Krankenversicherung 17/5 Krankenversicherungskunden 17/5 Kreditinformation 11/4 Kreditinformationssysteme 17/1 Kreditkartenunternehmen 35/7+8 Kreditscoring 13/6 Kreditverkauf 4/7+8 Kreditwesengesetz 20/11 Kreditwürdigkeitsprüfung 13/6 Kongress 5/11 Kontenabfrage 20/11 Kundendaten 12/1 Kündigung 31/7+8, 20/9, 21/9 Kündigungsrecht 18/6 Kündigungsschutz 17/9, 20/9 Kunstfreiheit 18/12 Log-Daten 4/4 Löschung 19/3 Missbrauchskontrolle 10/6 Mitarbeiter 16/5 Mitarbeiterdaten 21/6 Mitbestimmung 17/9, 19/10, 13/12 Mitbestimmungsrecht 18/1, 19/5 Mobbing 35/7+8 Modernisierung des Datenschutzes 15/4 MPack 6/9 Nordrhein-Westfalen 4/3 Normenklarheit 19/4 Nutzerprofile 12/6 Nutzung von Arbeitnehmerdaten durch Arbeitgeber 13/11 Nutzungsrichtlinie 17/2 12/7+8, 5/9, 11/9, 14/9, 4/11 Online-Handelsplattform 18/3 Online-Pressearchiv 20/6 Online-Profiling 12/1 Open Source 7/1, 10/2 Oracle Audit Vault 10/6 Outsourcing 8/6, 5/11 DSB 1/2008 5
6 P/Q PACER 20/7+8 Paginierung einer Personalakte 20/12 Passwortkontrolle 10/4 Patientendaten 23/10, 4/12 Patientenkarte 17/5 PC-Entsorgung 7/7+8 Penetrationstests 9/4 PeopleFinder 20/7+8 Permission-Adressen 12/4 Personalakten 20/4, 20/12 Personalaktenführung 20/4 Personalcomputer 19/3 Personaldaten 6/12, 10/12 Personalrat 19/10 Personen der Zeitgeschichte 18/5 Personenbezogene Daten 4/7+8 Persönlichkeitsrecht 20/3, 18/5, 35/7+8 Pfitzmann 16/11 PGP Corporation 6/12 Pharming 16/3 Phishing 25/7+8, 6/9 PIN/TAN-Verfahren 16/3 PIN-Nummer 16/1 PNR-Abkommen 7/12 Polizei 20/5 polizeiliche Datenerhebung 18/12 polizeiliche Kriminalitätsstatistik 18/10 Polizeipräsidium Darmstadt 4/2 Ponemon Institut 17/12 Positivdaten 13/6 Postgeheimnis 14/3 Praxisratgeber 14/6 Prepaid-Karte 32/7+8 Pre-Screening 4/6 Pressefreiheit 19/4, 18/5 Presseveröffentlichung 32/7+8 Privacy Laws & Business 9/1 Privatdetektiv 18/5 Private Internetnutzung 18/1, 16/5, 21/9 Privilegierte Nutzerkonten 10/4 Produktionsanlagen 17/6 Protection Services 20/7+8 Protokollierung 10/6 Provider 19/9 Prozessmanagement 8/4 Pseudonym 10/2 Qualifiziertes Verwertungsverbot 21/2 Qualität 18/10 R Rasterfahndung 14/1, 35/7+8 Raubkopie 8/2 Rechenzentrum 6/5 Recht am eigenen Bild 18/5, 32/7+8 Recht am eingerichteten und ausgeübten Gewerbebetrieb 19/12 Rechtsanwälte 18/11 Rechtsberatungsgesetz 16/1 Rechtsschutzmöglichkeiten 16/7+8 Rechtsvorschriften 12/1 Rechtsweg 21/12 Registrierungsdatenbank 10/7+8 Reisepass 16/11 Remote Access 6/1 Resozialisierungsinteresse 20/6 richterliche Bestätigung 19/12 RFID 7/1, 13/1, 13/12 Richterablehnung 18/2, 20/2 Richtervorbehalt 20/5, 21/12 Risikomanagement 13/10 Rufnummernmissbrauch 6/2 Rundfunkstaatsvertrag 12/2 Russland 9/1 S Sächsisches Datenschutzgesetz 13/2 Sachverständige 13/10 Safe Harbor 5/4 Samba 14/11 Schadensersatz 18/1, 20/1, 28/7+8 Schadenstiftende Software 6/1, 6/2, 10/3, 16/3, 10/5, 11/5, 10/6, 6/7+8, 6/9, 6/10, 4/11, 5/12, 17/12 Scheinehe 21/6 Schleswig-Holstein 4/7+8 6 DSB 1/2008
7 Schomerus 22/12 Schufa 20/1, 11/4 Schulungskonzept 4/10 Schweden 7/3 Schweigepflicht 23/10 Schweiz 6/5, 8/10 Scoring 11/4 Second Life 8/4, 5/11 Secude 7/1 secure-it.nrw 6/2 Security Awareness 4/10 Seiffert 22/11 Service-Orientierte-Architekturen 8/4 Sicherheitsaudit 4/10 Sicherheitsgesetze 15/6 Sicherheitskonzept 17/6 Sicherheitslücke 11/5 Sicherheitspreis 17/11 Sicherheitstechnologien 10/10 Sicherheitstrends 6/9 Sicherstellung 19/12 Sicherungsbänder 19/12 Service Providing 16/12 Sitzungspolizei 21/4 SMS 20/10 Sneaking-Techniken 15/5 Social Engineering 15/5 Social Networking 8/4 Software-Risiken 8/2 Soldatengesetz 18/6 Sommerakademie 14/9 Sophos 10/5 Sozialdaten 14/1, 6/12 Sozialgeheimnis 21/5 Sozialgesetzbuch 6/12 Sozialleistungsträger 21/5 Spam 6/1, 12/2, 21/4, 7/7+8, 6/10, 5/12, 7/12, 16/12 Sparkassen 4/7+8 Speicherung 20/3 Spionage 5/7+8 Spionagegefahr 20/7+8 Staatsanwaltschaft 19/3 Statewatch 8/10 Stalking 6/5 Stammdaten 16/7+8 Standardvertrag 4/6 Stellungnahme 4/7+8 Steuerfahndung 17/4 Steuergeheimnis 20/2, 20/3, 19/5, 19/6 Steuerhinterziehung 20/11 Steuerrecht 21/2 Störerhaftung 18/3 Strafbefreiende Selbstanzeige 16/7+8 Strafrechtsänderungsgesetz 16/10 Straftat 7/3 Straftatbestand 6/5 Strafverfahren 14/1, 19/3 Strafvorschriften 12/1 Streitwert 21/4 Subsidiarität 19/2 SWIFT 4/1, 5/3, 5/4, 6/5, 4/7+8, 8/10 Systems 5/12 T Tagungsband 16/4 Taschenkontrollen 19/5 Tätigkeitsbericht 6/4, 4/5, 6/5, 12/5, 9/6 TAUCIS 7/1 Teilkündigung 5/4, 31/7+8, 17/9 Telefonauskunftsdienste 19/11 Telefongebührenforderung 18/3 Telefonwerbung 19/1 Telekommunikationsdatenschutz 13/3, 19/11 Telekommunikationsdienst 12/2, 18/9 Telekommunikationsgesetz 13/3 Telekommunikationsüberwachung 18/2, 19/3, 4/5, 12/7+8, 33/7+8, 14/9, 18/12 Telekommunikationsunternehmen 18/12 Telekommunikationsverbindungsdaten 19/9 Telemediengesetz 8/1, 12/2, 6/3, 8/6, 23/7+8 Terminalserver 14/11 Terrorismus 20/7+8 Terrorismusbekämpfung 4/1, 4/5, 14/9 Testeinkäufer 19/5 Thüringen 6/4 Tool 11/11 Totally Integrated Security Architecture 10/10 Transparenz 6/10 Treu und Glauben 18/5 Trojaner 16/3 DSB 1/2008 7
8 U Überwachung 17/2, 16/5 Überweisungsdaten 6/5 Ubiquitäres Computing 7/1, 10/2 Umsatzsteuer 20/2 Umweltinformationsgesetz 5/6 Umweltschutz 7/7+8 Umzugsadressen 4/6 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 7/1, 7/3, 9/3, 12/5, 4/7+8, 5/7+8, 10/7+8, 13/11 unlauterer Wettbewerb 21/10 Unterlassungsanspruch 18/1, 21/5, 19/6, 21/10, 18/12, 19/12 Unterlassungsklagengesetz 0/10 Unternehmensrichtlinie 5/7+8 Unverlangte Werbung 21/4 Unverletzlichkeit der Wohnung 21/12 Update 9/3 Urheberrechtsverletzung 18/3, 19/9 USA 4/1, 4/2, 4/4, 6/5, 4/6, 4/7+8, 6/7+8, 20/7+8, 4/9, 6/12, 7/12 Utimaco 11/5 V Vaterschaftsanfechtung 21/3 Vaterschaftstest 17/4 Verantwortlichkeit 21/5 Verbraucherschutzverein 16/1 Verbraucherzentralen 6/1 Verdeckte Ermittlungen 19/3, 21/6 Verdeckte Ermittlungsmaßnahmen 12/7+8 Verfahrensverzeichnis 13/4 Verfassungsschutz Nordrhein-Westfalen 4/3, 11/5 Verfassungsschutz 14/3 Vergütung 16/4 Verhaltensbedingte Kündigung 21/9 Verhaltensregeln 25/7+8 Verification Services 20/7+8 Verkehrsdaten 32/7+8 Verletzung von Privatgeheimnissen 14/3 Verpflichtung 5/11 Versandhandel 4/6, 5/7+8 Verschlüsselung 7/1 Verschlüsselungssystem 16/1 Verschwiegenheitspflicht 18/5, 18/6 Versicherungsnehmer 19/2 Vertrauensverhältnis 33/7+8 Vertraulichkeitsabkommen 8/10 Verwertungsverbot 21/2, 21/6, 19/9 Verwirkung 18/5 Videoüberwachung 6/2, 19/4, 20/5, 14/9, 20/10, 19/11 Virenschutz 16/12 Vista Security 10/5 Vista 10/6 Voice over IP (VoIP) 8/4 Vorratsdatenspeicherung 4/4, 6/4, 4/5, 12/7+8, 6/12 VPN 14/11 W-Z Warnung 12/11 Web /5 WEKA 11/11 Weltbank 11/4 Werbe-Kurznachrichten 20/10 Wertpapierhandel 18/2 Wettbewerbsrecht 19/1 Wettbewerbsverstoß 19/6 Widerruf der Bestellung 5/4 Wikipedia 20/2 Windows Defender 10/5 Windows Gruppenrichtlinien 7/3, 10/7+8 Windows Rights Management 8/6 Wirtschaftskriminalität 8/6 Wirtschaftsspionage 11/5, 5/7+8, 8/10 Wirtschaftszeitschrift 13/11 Wissenschaftspreis 12/1 Wohnungseigentumsverwalter 14/1 Wohnungsgrundrecht 17/4, 20/5, 31/7+8 Workshare 8/10 Zertifizierung 9/3, 5/10, 13/10 Zeugnisverweigerungsrecht 19/2, 14/3 Zonenmodelle 17/6 Zugangssicherheit 11/7+8 Zugangssicherung 16/10 Zugangsverweigerung 18/6 Zugriffsrecht 17/2, 10/4 Zulässigkeit der Verarbeitung 10/12 8 DSB 1/2008
Stichwortverzeichnis
Fette Zahl = Gesetzesnummer; magere Zahl = oder Artikel 24/7-Netzwerk C4 35 Abfangen von Daten A11 202b, 202c; C4 3 Abhörmaßnahmen außerhalb von Wohnungen A12 100f Abhörmaßnahmen in Wohnungen A12 100c
MehrInhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...
2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrAkzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrAufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12.
Aufgaben und Prüfpraxis einer Aufsichtsbehörde GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 2. Juni 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
MehrDatenschutz im Arbeitsverhältnis
Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen
MehrSafer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel
Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes
MehrDatenschutz als Qualitäts- und Wettbewerbsfaktor
Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein
MehrPersonal- und Patientendaten Datenschutz in Krankenhäusern
Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrBDSG - Interpretation
BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrDatenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)
Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre
MehrDatenschutz für den Betriebsrat PRAXISLÖSUNGEN
Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrDatenschutz in Deutschland Beurteilung aus behördlicher Perspektive
Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.
MehrDatenschutz in der betrieblichen Praxis
Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrFreier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen
Freier Informationszugang über das Internet Dr. Thilo Weichert Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Inhalt Aktuelle Herausforderungen Chancen und Risiken Politische Ignoranz
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrInformationelle Selbstbestimmung. Umsetzung eines Grundrechts gestern und heute
Informationelle Selbstbestimmung Umsetzung eines Grundrechts gestern und heute Gliederung 1. Inhalte dieses Rechtes 2. Geschichte 2.1 Beginn des Datenschutz 2.2 Das Bundesverfassungsgericht 1983 2.3 Anpassung
MehrDatenschutzrecht. Von Dr. Marie-Theres Tinnefeid. Dozentin für Datenschutzrecht und Dr. jur. Helga Tubies Regierungsdirektorin. 2.
2008 AGI-Information Management Consultants May be used for personal purporses only or by Datenschutzrecht libraries associated to dandelon.com network. Von Dr. Marie-Theres Tinnefeid Dozentin für Datenschutzrecht
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung
MehrWas machen die eigentlich alles mit meinen persönlichen Daten? - Datenschutz im Internet nach studivz, Facebook oder Xing
Was machen die eigentlich alles mit meinen persönlichen Daten? - Datenschutz im Internet nach studivz, Facebook oder Xing Eine rechtliche Einführung FDP Esslingen am 1. Dezember 2009 Gliederung Hintergrund
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrMit einem Fuß im Knast?!
Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz
MehrDeutschland, rechtliche Herausforderungen gelöst mit Drupal
Deutschland, rechtliche Herausforderungen gelöst mit Drupal 2015-07-02 @ DUG Berlin Rouven Volk, Solutions Architect Quelle: https://upload.wikimedia.org/wikipedia/commons/f/f7/artists-impressions-of-lady-justice,_(statue_on_the_old_bailey,_london).png
MehrDer beschwerliche Weg des Datenschutzes im Internet. Dr. Thilo Weichert, Leiter des ULD
Der beschwerliche Weg des Datenschutzes im Internet Dr. Thilo Weichert, Leiter des ULD 11. Fachkonferenz DuD 2009 Datenschutz und Datensicherheit 8. Juni 2009, Berlin Inhalt Unabhängiges Landeszentrum
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
Mehrbeck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages
Revision, 09.05.2012 1 Revision Gutachten F zum 69. Deutschen Juristentag München 2012 Revision, 09.05.2012 2 Verhandlungen des 69. Deutschen Juristentages München 2012 Herausgegeben von der Ständigen
MehrAktiver Datenschutz mit dem Bundesdatenschutzgesetz (BDSG)
Löschung von Daten Auskunftsrecht Privatsphäre Informationelle Selbstbestimmung Verbotsprinzip mit Erlaubnisvorbehalt Geschützte Daten Sperrung von Daten Geldbußen Meldepflicht Version 1.03 Einleitung
MehrÜberwachung am Arbeitsplatz
Überwachung am Arbeitsplatz Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) 10. November 2006 Brunnen Das
MehrEffektive Reaktion auf illegalen Datenhandel. Thilo Weichert
Effektive Reaktion auf illegalen Datenhandel Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Kriminalität in neuen Medien Fachtagung des Bundes Deutscher Kriminalbeamter (BDK) und
MehrDatenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4
Datenschutz im Unternehmen Inhalt 1. Gesetzliche Grundlagen (Begriffsbestimmung) 2. Technisch-Organisatorische Maßnahmen 3. Pressespiegel 4. Praktische Umsetzung der Vorgaben im Betrieb 5. Datenschutz
MehrNutzung von Kundendaten
Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz
MehrDatenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD
Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren
MehrDatenschutz und Arbeitnehmer
Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit http://www.bfdi.bund.de Datenschutz und Arbeitnehmer SAP Fachtagung 2008 vom 13.-15. Februar 2008 SAP im betrieblichen Spannungsfeld
MehrDatenschutz in Arztpraxen/MVZ
Datenschutz in Arztpraxen/MVZ Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Berlin Die sieben Säulen des ULD Datenschutzrecht (BDSG, LDSG, SGB, StGB) Inhalt Rechtliche Grundlagen für die
MehrDatenschutz und Privacy in der Cloud
Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg
MehrWinfried Rau Tankstellen Consulting
Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats
MehrDatenschutz und Datensicherheit als unternehmerische Aufgabe
Datenschutz und Datensicherheit als unternehmerische Aufgabe RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) Die GDD Unterstützung von Unternehmen und
MehrInhalt. Seite Abkürzungs- und Literaturverzeichnis... 15 Einführung... 25
Seite Abkürzungs- und Literaturverzeichnis.................. 15 Einführung... 25 Hessisches Gesetz über die öffentliche Sicherheit und Ordnung (HSOG) Erster Teil: Aufgaben und Befugnisse Erster Abschnitt:
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrDatenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz
Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-
MehrVorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII
Vorwort... V Literaturverzeichnis... XIII Onlinemedien... XIV Abbildungsverzeichnis... XVII I. Einleitung.... 1 1. Definition Internetkriminalität... 3 2. Computerkriminalität in der PKS... 6 II. Identitätsdiebstahl................................
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
MehrGesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen
Gesetzliche Neuerungen im Datenschutz Der richtige Umgang mit personenbezogenen Daten im Unternehmen Donnerstag, 2. Februar 2008 Mürwik (Soldatenheim) Flensburg Dr. Thilo Weichert Unabhängiges Landeszentrum
MehrDas Internet- Kein rechtsfreier und auch kein anonymer Raum
Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme
MehrDatenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.
Datenschutz im E-Learning Sektor Ingrid Pahlen-Brandt Behördliche GML 2009, 13. März 2009 Inhalte und Ziel des Vortrages -Übersicht über datenschutzrechtliche Fragestellungen - Recht- Datenschutzrechtlicher
MehrBundesdatenschutzgesetz (BDSG)
Bundesdatenschutzgesetz (BDSG) Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften Von Dr. iur. Hans-Jürgen Schaffland Rechtsanwalt und Justitiar des Deutschen Genossenschafts- und Raiffeisenverbandes
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrAlle unter Generalverdacht
Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Alle unter Generalverdacht Telekommunikation im Visier der Vorratsüberwachung Dr. Johann Bizer Stellvertretender Landesbeauftragter
MehrDatenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg
Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten
MehrDatenschutz: Quo Vadis?
Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen
MehrGrundzüge des Datenschutzes
Grundzüge des Datenschutzes Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) 1 Der TLfDI Datenschutzrechtliche Kontrolle aller öffentlichen Stellen in Thüringen Datenschutzrechtliche
Mehr- Datenschutz im Betrieb und am Arbeitsplatz -
Workshopreihe: IT-Recht - Datenschutz im Betrieb und am Arbeitsplatz - Chemnitz, 02.09.2009 Rechtsanwalt Dr. Klostermann www.sageg.de Rechtsanwalt Dr. Klostermann http://www.drklostermann.de Rechtliche
MehrErwartungen aus Sicht der Informationsfreiheit und des Datenschutzes
2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz
MehrDatenschutz im Spendenwesen
Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung
MehrIT-Compliance und Datenschutz. 16. März 2007
IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot
MehrNeues vom Datenschutz
FG IT-Sicherheit medien forum freiburg Neues vom Datenschutz Die Auswirkungen der BDSG-Novelle 2009 Dr. jur. Astrid Breinlinger Von 1989 bis 1997 Leiterin der Datenschutzaufsichtsbehörde in Hessen (Rhein-Main-
MehrDatenschutz Haftungsfragen für das Management
Datenschutz Haftungsfragen für das Management IT-Sicherheit im Mittelstand IHK Nürnberg für Mittelfranken Referent: Rechtsanwalt Thilo Märtin Thilo Märtin & Collegen Rechtsanwalts GmbH 29.04.2015 Datenschutz
MehrArbeitnehmerdatenschutz Arbeitsrechtliche Aspekte
Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann
MehrDer gläserne Unternehmer im Fokus des Staates
IT_kom am 18. September 2008 in Mainz Sven Liebeck, dubois it-consulting gmbh Produktion Vertrieb IT- / TK- Systeme Einkauf Verwaltung Informationssicherheit Informationssicherheit gehört zu den wichtigsten
MehrGuter Datenschutz schafft Vertrauen
Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens
MehrDatenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015
Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz
und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch
MehrMehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz
Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Warum, wann und wie die Arbeitnehmervertreter und Datenschützer ins Boot genommen werden sollen Verband für Sicherheitstechnik
MehrDatenschutz in der Praxis
Datenschutz in der Praxis Dirk Schmuck Münster, den 22.10.2010 Atos, Atos and fish symbol, Atos Origin and fish symbol, Atos Consulting, and the fish symbol itself are registered trademarks of Atos Origin
MehrMerkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG
Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen
MehrKommunaler Datenschutz
Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele
MehrKommunaler Datenschutz
Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele
MehrDatenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg
Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen
MehrITKwebcollege.DATENSCHUTZ
ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die
MehrTechnische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg
Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik
MehrGrundlagen Datenschutz
Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de
MehrITKwebcollege.DATENSCHUTZ
ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen
MehrVertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de
Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrITKwebcollege.DATENSCHUTZ
ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die
MehrDatenschutzprüfkonzept für Kreditinstitute der Aufsichtsbehörde. Finanzgruppe Sparkassenakademie Niedersachsen am 1.11.
Datenschutzprüfkonzept für Kreditinstitute der Aufsichtsbehörde Fachtagung Datenschutz und -sicherheit/it-sicherheit Finanzgruppe Sparkassenakademie Niedersachsen am..2005 in Hannover Dr. Thilo Weichert
MehrLeistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen
Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz
Mehre-mail- und Internetnutzung am Arbeitsplatz
Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen
MehrArnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014
Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014 Überblick Big Data und Datenschutz: Anwendungsbeispiele Rechtspflichten zum Einsatz von Big Data:
MehrDie Abmahnung - inkl. Arbeitshilfen online
Haufe Fachbuch Die Abmahnung - inkl. Arbeitshilfen online Wirksam und korrekt umsetzen - über 50 konkrete Fälle von Klaus Beckerle 12. Auflage 2015 Haufe-Lexware Freiburg 2015 Verlag C.H. Beck im Internet:
MehrInformationsveranstaltung Camping- und Wassersporttourismus
Informationsveranstaltung Camping- und Wassersporttourismus Von der Webkamera bis zur Chipkarte Datenschutz in der Tourismusbranche 23. November 2011 Carolyn Eichler Grundprinzipien des Datenschutzes Rechtmäßigkeit
MehrDatenschutzrechtliche Anforderungen an die Bekämpfung von Internetkriminalität
Datenschutzrechtliche Anforderungen an die Bekämpfung von Internetkriminalität Thilo Weichert, Leiter des ULD Deutsche Richterakademie Tagung Internetkriminalität in Wustrau, 28.01.2009, 9.00-12.00 Uhr
MehrDatenschutz-Grundsätze
Datenschutz-Grundsätze Überblick Aus dem allgemeinen Persönlichkeitsrecht wird das Recht des Einzelnen auf informationelle Selbstbestimmung abgeleitet. Sein Schutz wird durch Rechtsvorschriften z. B. das
MehrFirmeninformation zum Datenschutz
BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Firmeninformation zum Datenschutz Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax: (0981)
MehrKirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos
Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang
MehrHeiter bis wolkig Datenschutz und die Cloud
Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud
MehrIch vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.
Vorab... Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Über mich Ganz frisch beim CCCS dabei, seit Anfang 2009.
Mehr