Cloud, blockchain, smart contracts in kleinen und mittelständischen Kanzleien

Größe: px
Ab Seite anzeigen:

Download "Cloud, blockchain, smart contracts in kleinen und mittelständischen Kanzleien"

Transkript

1 Cloud, blockchain, smart contracts in kleinen und mittelständischen Kanzleien Freitag 26. Mai 2017, 13:30 bis 15:30 Uhr Arbeitsgemeinschaft Kanzleimanagement Arbeitsgemeinschaft Internationales Wirtschaftsrecht Arbeitsgemeinschaft Informationstechnologie

2 Cloud-Services für Anwälte Geheimnisschutz in Belgien

3 Gliederung Rechtsrahmen in Belgien Cloud und Anwaltspraxis in Belgien - Ausblick Exkurs: Outsourcing von Patientendaten im medizinischen Bereich Praktische Empfehlungen

4 Rechtsrahmen in Belgien Strafgesetzbuch Rechtsanwaltsordnungen Richtlinie des Rat der europäischen RA- Kammern Führende Kommentare zum Thema

5 Rechtsrahmen in Belgien Str GB - Text Par. 458 Strafgesetzbuch Personen, die geheime Informationen in der Ausübung ihres Berufs erhalten, sind dem Berufsgeheimnis verpflichtet. Diese Personen dürfen die Informationen die sie während und wegen ihrer Berufsausübung erhalten haben nicht offenbaren.

6 Rechtsrahmen in Belgien Str GB - Auslegung Allgemein wird angenommen, daß Par 458 Str GB nicht absolut ist und so auszulegen und anzuwenden ist, dass es Berufsträger ermöglicht wird, ihre Arbeiten und Aufgaben in einer modernen Gesellschaft auszuüben und IT Dienste ermöglicht werden.

7 Rechtsrahmen in Belgien Str GB - Konkret Die Berufsträger haben die Pflicht, beim Einsatz von Gehilfen, Dienstverleiher und technischen Instrumenten, mit ausreichenden technischen, organisatorischen und vertraglichen Sicherungen das Geheimnis zu gewährleisten.

8 Rechtsrahmen in Belgien RAO - Bestimmungen Mehrere RA-Ordnungen in Belgien Das Berufsgeheimnis umfasst jegliche Informationen, die der Anwalt als vertraulich in der Ausübung seiner Aufgaben feststellt oder zu Kenntnis bekommt und gilt in der Zeit unbefristet (Par 18 Kodex)

9 Rechtsrahmen in Belgien RAO - Bestimmungen Vertrauliche Informationen darf der Anwalt nur dann an Gerichte und Dritte mitteilen, insoweit diese Freigabe von der Kunde genehmigt wurde, diese Relevant ist und im Interesse der Kunde ist (Par. 19 Kodex)

10 Rechtsrahmen in Belgien RAO - Bestimmungen Der RA sorgt dafür, dass seine Gehilfe, Angestellten und die Personen, die mit ihm beruflich zusammenarbeiten, den Berufsgeheim einhalten (Par 21 Kodex)

11 Rechtsrahmen in Belgien: die RA-Kammer Die Flämische Kammer ( OVB ) betrachtet es unnötig, um ICT im Einzelnen zu regeln Die Französische und Deutschsprachige Kammer hat einige, jedoch wenig ganz konkrete Regelungen zum Einsatz von ICT veröffentlicht; Dabei wird auf den Richtlinien vom Rat der Europäische RA Kammern abgestimmt

12 Rechtsrahmen in Belgien: Europäische Richtlinie Der Rat der Europäischen RA Kammern Richtlinien zur Verwendung von Cloud Rechnerdiensten durch RAe

13 Rechtsrahmen in Belgien: führende Kommentare Unterbeleuchtet und unpräzise Pragmatisch und liberal: Abwesenheit von Regeln zum Thema Outsourcing & Cloud Die Pflicht eines RA, als Teil des Aufgabenbereichs des RA, in moderner Kommunikationstechnologie zu investieren (2011: Verurteilung eines RA der Faxe von Kollegen verweigerte)

14 Cloud und Anwaltspraxis in Belgien: Ausblick Cloud Computing wird nicht getrennt von Legal Process Outsourcing und E-Kommunikation behandelt Keine genaue Maßstäbe und Hilfe geboten, kaum Hinweise, kein Verbot Beispiel: Aussage über die Risiken bei der Verwendung von Dropbox fehlt

15 Cloud und Anwaltspraxis in Belgien: Ausblick Weit verbreitete Praxis Keine Vereinigung von Kräften Kein Mustervertrag Kein Rahmenvertrag auf Ebene der RA Kammern für sichere Cloud-speicher für Anwälte

16 Cloud und Anwaltspraxis in Belgien: Ausblick Keine auf dem RA Beruf zugeschnittene Lösungen von einer neutralen Quelle Not an technischen Normierung und an auf dem Beruf angepassten Zertifizierungen Eklatante Verhandlungsungleichheit

17 Cloud und Anwaltspraxis in Belgien: Ausblick Fast immer einseitige Vertragsgestaltungen für Cloud-Anwendungen zwischen RA und Anbietern Oft sehr schwer verhandelbar

18 Exkurs: Outsourcing von Patientendaten im medizinischen Bereich Auslagerung von Dienstleistungen im medizinischen Bereich wird weit verbreitet in der Beziehung Patient Arzt Krankenhaus ausgelagertes externes und virtuelles Sekretariats geregelt Themen: u.a. informed consent

19 praktische Empfehlungen Informierte Einwilligung Transparenz Vertragsverhandlungen mit Anbietern Sorgfalt bei der Wahl eines Cloud Anbieters: Ruf, Erfahrung, Solvabilität, Ort der Dateien

20 praktische Empfehlungen Genaue Schutzmaßnahmen des Lieferanten und Respekt für nationale und internationale IT Standards ISO und BSI Zertifizierungen Nachweis: ISO/IEC (Servicequalitätsmanagement) und ISO (Informationssicherheitsmanagement)?

21 praktische Empfehlungen Vergleich mit den Maßnahmen die durch die RA Kanzlei selber vorgesehen werden werden die Daten auf allen mobilen Geräte, einschl. USB-Sticks und Datenträger der Rechner in der Kanzlei verschlüsselt?

22 praktische Empfehlungen Ein dediziertes Rechenzentrum (Private Cloud)? Ein räumlich getrenntes Back-up Rechenzentrum Ein selbstheilendes replizierendes Dateisystem? Garantien zu den unterstützten Systemen

23 praktische Empfehlungen Vertragliche Garantien zum Themen Sicherheitsstandards beim Hosting, Monitoring, Audit, Lizenz-Modell, Escrow Thema Ende-zu-Ende Verschlüsselung: mit der Cloud wird nur über verschlüsselte Verbindungen kommuniziert Gefahr von einem Hinweis auf Geschäftsbedingungen

24 praktische Empfehlungen Thema Datenschutz Personendaten extraterritorialität Beispiel: werden Mandantendaten in den USA gespeichert? Über den Grenzen schauen: Beispiel DAV Über den Grenzen schauen: Beispiel Luxemburg

25 praktische Empfehlungen Der RA als Auftraggeber hat sich regelmäßig über die getroffene technischen und organisatorischen Maßnahmen zu überzeugen = aktives Handeln des Auftraggebers = immer aktuelle Zertifizierungen von unabhängige und vertrauenswürdiger Stellen

26 Dank für Ihre Interesse und Aufmerksamkeit Jan Ravelingien MVVP

Cloud, blockchain, smart contracts in kleinen und mittelständischen Kanzleien

Cloud, blockchain, smart contracts in kleinen und mittelständischen Kanzleien Cloud, blockchain, smart contracts in kleinen und mittelständischen Kanzleien Freitag 26. Mai 2017, 13:30 bis 15:30 Uhr Arbeitsgemeinschaft Kanzleimanagement Arbeitsgemeinschaft Internationales Wirtschaftsrecht

Mehr

Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n

Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO 1 7. M ä r z 2 0 1 6, K ö l n ADV Grundlage moderner DV 2 ADV Grundlage moderner DV Auftragsdatenverarbeitung (ADV) = Verarbeitung (personenbezogener)

Mehr

Outsourcing und Cloud Computing. 17 Cloud Computing im Trend. 18 Schutz des Berufsgeheimnisses in der Cloud. 19 Dropbox & Co.

Outsourcing und Cloud Computing. 17 Cloud Computing im Trend. 18 Schutz des Berufsgeheimnisses in der Cloud. 19 Dropbox & Co. 16 Outsourcing und Cloud Computing 17 Cloud Computing im Trend 18 Schutz des Berufsgeheimnisses in der Cloud 19 Dropbox & Co. in den Schulen 21 Cloud Computing in der Verwaltung 22 Bevölkerungsbefragung

Mehr

Auf der sicheren Seite Software-Compliance garantieren?

Auf der sicheren Seite Software-Compliance garantieren? Auf der sicheren Seite Software-Compliance garantieren? Barbara Leising Principal Consultant SAM & ITSM Maximilian Hoppe SAM Consultant Was verstehen Sie unter Software-Compliance? Compliance Definitionen

Mehr

Den Datenschutz nicht vergessen

Den Datenschutz nicht vergessen RIWA GIS-Anwendertreffen 2016 Den Datenschutz nicht vergessen Reinhard Kofler, RIWA GmbH Vorwort Bedeutung des Datenschutzes in der öffentlichen Verwaltung Mit der stetigen Zunahme von Datenverarbeitung

Mehr

Elektronische Gesundheitsakte

Elektronische Gesundheitsakte Elektronische Gesundheitsakte Überblick zur elektronischen Gesundheitsakte (ega) Ziele der ega Rahmenbedingungen Datengrundlage Funktionsumfang Schaffung von Transparenz für den Versicherten bezüglich

Mehr

Cloud Computing aus datenschutzrechtlicher Sicht

Cloud Computing aus datenschutzrechtlicher Sicht Cloud Computing aus datenschutzrechtlicher Sicht Dr. iur. Barbara Widmer LL.M., CIA (Certified Internal Auditor) 15. Juni 2018 2 Marc Zuckerberg: «Einst lebten wir auf dem Land, dann in Städten und jetzt

Mehr

Anforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5)

Anforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5) Anforderungskatalog Cloud Computing C5 Cloud Computing Compliance Controls Catalogue (C5) Cloud Security aus verschiedenen Blickwinkeln Cloud-Anbieter Bestätigung der Sicherheit wenige, effiziente Audits

Mehr

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf

SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, 11.11.2009 Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 1 2 3 Datenschutzrecht Wann greift es ein? Auftragsdatenverarbeitung

Mehr

DSGVO ante portas: Bin ich bereit für die neuen Regeln des Datenschutzes?

DSGVO ante portas: Bin ich bereit für die neuen Regeln des Datenschutzes? DSGVO ante portas: Bin ich bereit für die neuen Regeln des Datenschutzes? Cloud 2017 Infrastruktur & Security Seedamm Plaza, Pfäffikon SZ, 26. Oktober 2017 Dr. Rolf Auf der Maur, Rechtsanwalt, VISCHER

Mehr

Die wichtigsten Rechtsfragen im IT-Bereich. Barbara Klug. Rechtsanwältin und Notarin. Advokatur & Notariat Klug, St. Gallen. Themen des Vortrags

Die wichtigsten Rechtsfragen im IT-Bereich. Barbara Klug. Rechtsanwältin und Notarin. Advokatur & Notariat Klug, St. Gallen. Themen des Vortrags Barbara Klug Rechtsanwältin und Notarin Advokatur & Notariat Klug, St. Gallen Themen des Vortrags 1) Kundendaten a) Geheimhaltungspflicht b) Datenschutz c) Datensicherheit 2) Datenlagerung a) Archivierung

Mehr

Legal Tech Smart Contracts

Legal Tech Smart Contracts Legal Tech Smart Contracts 4. Kölner Rechtsanwalt Dr. Moritz Vohwinkel Fachanwalt für gewerblichen Rechtsschutz LLR Rechtsanwälte Köln Brüssel Helsinki 1 Legal Tech als Markt Möglichkeiten für Rechtsabteilungen

Mehr

Auf der sicheren Seite So ist Software-Compliance in Ihrem Unternehmen garantiert? Rico Duda, SAM Senior Consultant Maximilian Hoppe, SAM Consultant

Auf der sicheren Seite So ist Software-Compliance in Ihrem Unternehmen garantiert? Rico Duda, SAM Senior Consultant Maximilian Hoppe, SAM Consultant Auf der sicheren Seite So ist Software-Compliance in Ihrem Unternehmen garantiert? Rico Duda, SAM Senior Consultant Maximilian Hoppe, SAM Consultant LICEN A 2019 Compliance IT-Compliance Software- Compliance

Mehr

Warum das Internet der Dinge auch im Gesundheitswesen unseren Blick auf die Daten verändern muss!

Warum das Internet der Dinge auch im Gesundheitswesen unseren Blick auf die Daten verändern muss! www.skwschwarz.de Berlin Düsseldorf Frankfurt/Main Hamburg München Warum das Internet der Dinge auch im Gesundheitswesen unseren Blick auf die Daten verändern muss! RA Jan Schneider Fachanwalt für Informationstechnologierecht

Mehr

Workshop Cloud Computing und Informationssicherheit Hochschule Bremen

Workshop Cloud Computing und Informationssicherheit Hochschule Bremen Ein Blick in die Cloud Workshop Cloud Computing und Informationssicherheit 04.11.2011 Hochschule Bremen Nutzungsformen der Cloud Firma A Software as a Service INTERNET Platform as a Service Firma B Infrastructure

Mehr

REFERENTIN. Die EU-DSGVO was steht drin?

REFERENTIN. Die EU-DSGVO was steht drin? Die EU-DSGVO was steht drin? Eine Veranstaltung des Bayerischen IT-Sicherheits-Clusters am 13.10.2016 in Regensburg Referentin: Sabine Sobola Rechtsanwältin Lehrbeauftragte für IT- und Wirtschafsrecht

Mehr

Self-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ

Self-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ Self-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ Die nachfolgende Checkliste dient als erste Überprüfung für die die Datenschutzkonformität Ihrer Arztpraxis/Zahnarztpraxis/MVZ. Gerne stehen

Mehr

Informationsblatt zum Umgang mit mobilen Geräten

Informationsblatt zum Umgang mit mobilen Geräten Informationsblatt zum Umgang mit mobilen Geräten Arbeitsgruppe IT-Sicherheit der TU Clausthal 2016-11-22 Bei der Benutzung von mobilen Geräten (Laptops, Tabletts bzw. Smartphones) können über die normalen

Mehr

MOBIL ARBEITEN. Teilnahmevoraussetzungen Sofern Sie und Ihre Führungskraft sich einig sind, steht mobilem Arbeiten nichts im Weg.

MOBIL ARBEITEN. Teilnahmevoraussetzungen Sofern Sie und Ihre Führungskraft sich einig sind, steht mobilem Arbeiten nichts im Weg. Was ist mobiles Arbeiten Mobiles Arbeiten ermöglicht Ihnen das zeitweise Arbeiten an einem anderen Arbeitsplatz. Die Arbeitsleistung kann somit außerhalb des Unternehmensstandortes innerhalb von Deutschland

Mehr

Vertraulichkeits- und Geheimhaltungsvereinbarung LaserTeck GmbH

Vertraulichkeits- und Geheimhaltungsvereinbarung LaserTeck GmbH Vertraulichkeits- und Geheimhaltungsvereinbarung LaserTeck GmbH zwischen LaserTeck GmbH Notzinger Str. 34 73230 Kirchheim/Teck nachfolgend LaserTeck GmbH und dem Kunden, der bei LaserTeck GmbH anfragt,

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Trusted Cloud Umsetzungskonzept. Cloud Expo Europe Frankfurt Marius Vöhringer Frankfurt,

Trusted Cloud Umsetzungskonzept. Cloud Expo Europe Frankfurt Marius Vöhringer Frankfurt, Trusted Cloud Umsetzungskonzept Cloud Expo Europe Frankfurt Marius Vöhringer Frankfurt, 10.11.2015 Agenda Ausgangssituation Umsetzungskonzept Ausblick 2 Die deutsche Wirtschaft hinkt bei der Cloud-Nutzung

Mehr

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

EU-Datenschutz-Grundverordnung (DSGVO)

EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen.

a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen. a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen. Checkliste Datenschutz-Grundverordnung (DSGVO) Nach Inkrafttreten der DSGVO

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

Kommunikationskonzept Fluora Leuchten AG INCODAY#1

Kommunikationskonzept Fluora Leuchten AG INCODAY#1 Kommunikationskonzept Fluora Leuchten AG INCODAY#1 INCODAY#1 Inhalt All IP ist das neue ISDN - Swisscom, Fabiano Giovambattista Die Cloud - inconet, Walter Neff Google Tools & Web - Horisen, Ralf Huber

Mehr

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? IHK zu Dortmund 25.10.2017 Peter Hansemann ICN GmbH + Co. KG Zwei Thesen These 1: Personenbezogene Daten

Mehr

Was ist anders in der Cloud? Vertragliche Absicherung cloudspezifischer Risiken. Wolfgang Straub. Workshop Post CH AG vom

Was ist anders in der Cloud? Vertragliche Absicherung cloudspezifischer Risiken. Wolfgang Straub. Workshop Post CH AG vom Vertragliche Absicherung cloudspezifischer Risiken Wolfgang Straub Workshop Post CH AG vom 14.01.2014 Was ist anders in der Cloud? Cloud ist schwer fassbar: Gratisservices ohne Gewähr Standardservices

Mehr

Transparenz in der Zusammenarbeit mit Ärzten

Transparenz in der Zusammenarbeit mit Ärzten Transparenz in der Zusammenarbeit mit Ärzten Offenlegung von Zahlungen an Ärzte und andere Heilberufe Die Pharmaindustrie und Angehörige medizinischer Fachkreise arbeiten in vielen Bereichen zusammen:

Mehr

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung RA Jan Schneider Fachanwalt für Informationstechnologierecht nrw.units trifft Medizin, Düsseldorf, 22.09.2015 Die (Public)

Mehr

Anwaltsgeheimnis. RA Konrad Jeker

Anwaltsgeheimnis. RA Konrad Jeker Anwaltsgeheimnis RA Konrad Jeker Praktische Bedeutung Wettbewerbsfähigkeit Datenschutzrecht Rechtszugang Berufsstand Klienteninteressen Anwaltsinteressen Rechtliche Grundlagen BV? Privatrecht OR SSR Öffentliches

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international

Mehr

Unsere Cloud kann was

Unsere Cloud kann was Unsere Cloud kann was Vodafone Cloud sorgt für mehr Flexibilität und Zuverlässigkeit bei Keller & Kalmbach Vodafone Power to you Flexibler auf künftige Anforderungen reagieren können Das Großhandelsunternehmen

Mehr

Check & Balance. 39 Wirkung der Datenschutzreviews verstärken. 41 Überprüfung eines öffentlich-rechtlichen Auftragnehmers

Check & Balance. 39 Wirkung der Datenschutzreviews verstärken. 41 Überprüfung eines öffentlich-rechtlichen Auftragnehmers 39 Wirkung der Datenschutzreviews verstärken 41 Überprüfung eines öffentlich-rechtlichen Auftragnehmers 42 Datenschutzreview eines privaten Auftragnehmers 43 Nachkontrolle der Massnahmenumsetzung Wirkung

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Checkliste für den Datenschutz an Schulen

Checkliste für den Datenschutz an Schulen MÄRKISCHER KREIS Heedfelder Str. 45 58509 Lüdenscheid Checkliste für den Datenschutz an Schulen Schulaufsicht Fachdienst 50 Herr Fuhrbach Behördlicher Datenschutzbeauftragter an Schulen des Märkischen

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

ISMS-Einführung in Kliniken

ISMS-Einführung in Kliniken Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft

Mehr

Pilotprojekt Laptopklasse Physik Profil 17/18. Dr. Ivo Stichel

Pilotprojekt Laptopklasse Physik Profil 17/18. Dr. Ivo Stichel Pilotprojekt Laptopklasse Physik Profil 17/18 Dr. Ivo Stichel 2 Hinweise Die Präsentation kann unter www.alstergymnasium.de/aktuelles/blog heruntergeladen werden. Bitte notieren Sie auftauchende Fragen

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/

Mehr

Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis )

Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis ) DeltaMed Süd Muster Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis ) Dieses Muster soll als Orientierungshilfe dienen. Es ist je nach den Umständen des konkreten Einzelfalls

Mehr

Vereinbarung über die Auftragsdatenverarbeitung

Vereinbarung über die Auftragsdatenverarbeitung Vereinbarung über die Auftragsdatenverarbeitung zwischen [zu ergänzen] - Auftraggeber - und Bentjen Software GmbH Hebelweg 9a 76275 Ettlingen - Auftragnehmer - (zusammen die Vertragspartner ) 1 Grundlage

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Teilnahmeerklärung des Vertragsarztes zum Behandlungsprogramm Diabetes mellitus Typ 2

Teilnahmeerklärung des Vertragsarztes zum Behandlungsprogramm Diabetes mellitus Typ 2 Anlage 4 Teilnahmeerklärung Vertragsarzt Teilnahmeerklärung des Vertragsarztes zum Behandlungsprogramm Diabetes mellitus Typ 2 Kassenärztliche Vereinigung Hamburg Humboldtstr. 56 Name, Vorname (Kassenarztstempel)

Mehr

Was jetzt zu tun ist. Mindestens.

Was jetzt zu tun ist. Mindestens. Ihre Informationssicherheit. Was jetzt zu tun ist. Mindestens. Ein kleines Kochrezept. VHV Bautage Kochrezept Version 180220 [Klassifizierung:öffentlich] Folie 1 Wie heute leider (Viel zu) viele Unternehmen

Mehr

Citavi-Projekte richtig speichern und sichern

Citavi-Projekte richtig speichern und sichern 1 Citavi-Projekte richtig speichern und sichern von Jürgen Braun, E-Mail: braun@sub.uni-goettingen.de und Almut Breitenbach, E-Mail: breitenbach@sub.uni-goettingen.de Warum über die richtige Speicherung

Mehr

Unternehmertag Digitale Woche Kiel. Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein

Unternehmertag Digitale Woche Kiel. Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein Unternehmertag Digitale Woche Kiel Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein Vorstellung Bruce Schneier Überwachung ist das Geschäftsmodell

Mehr

Butter bei die Fische!

Butter bei die Fische! Butter bei die Fische!...oder worauf bei Datenschutzvereinbarungen mit Cloud-Anbietern konkret geachtet werden sollte Referent: Dr. Nils Christian Haag, Rechtsanwalt Datenschutz, IT-Sicherheit und IT-Compliance:

Mehr

Bundesdatenschutzgesetz. E-Commerce Konferenz

Bundesdatenschutzgesetz. E-Commerce Konferenz Änderungen Bundesdatenschutzgesetz E-Commerce Konferenz 11.11.2010 Florian Labitzke Strategische Geschäftseinheit IT & Internet TÜV SÜD Management age e Service GmbH TÜV SÜD Management Service GmbH Themenübersicht

Mehr

Datenschutzvereinbarung nach 11 BDSG Wartung und Pflege von IT-Systemen

Datenschutzvereinbarung nach 11 BDSG Wartung und Pflege von IT-Systemen Datenschutzvereinbarung nach 11 BDSG Wartung und Pflege von IT-Systemen zwischen und dem Kunden - Auftraggeber - Präambel Boppel MedicalEngineering Stuttgarter Str. 4 71263 Weil der Stadt - Auftragnehmer

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

VERSCHWIEGENHEITSVERPFLICHTUNG von Angestellten, Lehrlingen und sonstigen Mitarbeitern bei Rechtsanwälten

VERSCHWIEGENHEITSVERPFLICHTUNG von Angestellten, Lehrlingen und sonstigen Mitarbeitern bei Rechtsanwälten VERSCHWIEGENHEITSVERPFLICHTUNG von Angestellten, Lehrlingen und sonstigen Mitarbeitern bei Rechtsanwälten Ich bin heute von meinem Dienstgeber über den Umfang meiner Verschwiegenheitspflicht belehrt worden.

Mehr

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg Technische und organisatorische der Personalkanzlei Hindenburg gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art.30 Abs. 2 lit. d) Inhaltsverzeichnis des

Mehr

1 Einleitung. 2 Rechtliche Voraussetzungen

1 Einleitung. 2 Rechtliche Voraussetzungen 1 Einleitung Online-Speicherdienste, oft auch Online Storage, Cloud-Speicher oder Cloud Storage genannt, bieten Anwenderinnen und Anwendern die Möglichkeit, Daten im Internet respektive in einer sogenannten

Mehr

Verein TREUHAND SUISSE (Nachfolgend Verband genannt) Standesregeln

Verein TREUHAND SUISSE (Nachfolgend Verband genannt) Standesregeln Verein TREUHAND SUISSE (Nachfolgend Verband genannt) Standesregeln vom 24. Oktober 2009 1. Ziel Mit dem Ziel, a) das Ansehen des Berufsstandes zu bewahren und zu verbessern, b) einheitliche Grundsätze

Mehr

CLOUD-COMPUTING IN DEN ANWALTSKANZLEIEN STANDPUNKT EINES PROFESSORS FÜR INNOVATIONSRECHT

CLOUD-COMPUTING IN DEN ANWALTSKANZLEIEN STANDPUNKT EINES PROFESSORS FÜR INNOVATIONSRECHT CLOUD-COMPUTING IN DEN ANWALTSKANZLEIEN STANDPUNKT EINES PROFESSORS FÜR INNOVATIONSRECHT Freitag 15. Juni 2018 http://www.bahnbilder.ch/picture/12807 1 INHALT 1. Der Anwalt im Dienst seiner Mandanten (in

Mehr

IGiB-Konferenz. Telemedizin Treiber für die intersektorale Versorgung Berlin,

IGiB-Konferenz. Telemedizin Treiber für die intersektorale Versorgung Berlin, IGiB-Konferenz Telemedizin Treiber für die intersektorale Versorgung Berlin, 22.10.2013 Telemedizin Lösung für die Probleme im Gesundheitswesen? 22.10.2013 2 Das Deutsche Gesundheitswesen Telemedizin,

Mehr

File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst!

File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst! 20150511 File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst! INHALT CLOUD-SICHERHEIT: EIN HEISSES EISEN 3 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? 4 1) CLOUD-DIENSTE KOMPLETT SPERREN 5 2) EINEN

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.

Mehr

Anforderungen an den Einsatz von Cloud Diensten für Berufsgeheimnisträger

Anforderungen an den Einsatz von Cloud Diensten für Berufsgeheimnisträger Anforderungen an den Einsatz von Cloud Diensten für Berufsgeheimnisträger Veröffentlicht von Microsoft Corporate, External and Legal Affairs (CELA) Deutschland Stand: Kunden von Cloud Diensten sind verpflichtet,

Mehr

Anlage 3 zur Dienstanweisung über den Datenschutz und die Datensicherheit bei der Kreisverwaltung Recklinghausen

Anlage 3 zur Dienstanweisung über den Datenschutz und die Datensicherheit bei der Kreisverwaltung Recklinghausen Anlage 3 zur Dienstanweisung über den Datenschutz und die Datensicherheit bei der Kreisverwaltung Recklinghausen Musterrahmenvertrag zur Auftragsdatenverarbeitung a) Vereinbarung über die Datenverarbeitung

Mehr

Risikoerfassung Cyber-Risiken Seite 1/5

Risikoerfassung Cyber-Risiken Seite 1/5 Risikoerfassung Cyber-Risiken Seite 1/5 Versicherungsnehmer: Damaschkestr. 4 10711 Berlin Beratung durch: EITNER Versicherungsmakler Damaschkestr. 4 10711 Berlin Tel.: 030 / 89 09 48 10 Fax: 030 / 89 09

Mehr

Datenverarbeitung im Auftrag

Datenverarbeitung im Auftrag Was ist Datenverarbeitung im Auftrag? 13.09.2013 www.it-rechtsberater.de 1 Begriff Der Grundgedanke zur Datenverarbeitung im Auftrag stammt aus der Zeit, als Rechnerkapazität noch knapp und teuer war.

Mehr

Richtlinie zur Steuerung von Interessenkonflikten. Saxo Bank (Schweiz) AG

Richtlinie zur Steuerung von Interessenkonflikten. Saxo Bank (Schweiz) AG Richtlinie zur Steuerung von Interessenkonflikten Saxo Bank (Schweiz) AG Version 1.0, Dezember 2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 2 2 Erkennung und Offenlegung der Arten möglicher

Mehr

AUFTRAGS- FORMULAR BITTE EINSENDEN AN MEDTRONIC DIABETES WELCHES SYSTEM SOLL DER PATIENT ERHALTEN? Insulinpumpe:

AUFTRAGS- FORMULAR BITTE EINSENDEN AN MEDTRONIC DIABETES WELCHES SYSTEM SOLL DER PATIENT ERHALTEN? Insulinpumpe: Medtronic BITTE EINSENDEN AN MEDTRONIC DIABETES POSTFACH 44, 40639 MEERBUSCH Stoffwechselentgleisungen) CGM Transmitter-Set zur Insulinpumpe (/VEO) durch die sichergestellt: geliefert, um sicherzustellen,

Mehr

smart medication TM Medical Apps für das Telemonitoring chronisch kranker Patienten am Beispiel der Hämophilie (Bluterkrankheit)

smart medication TM Medical Apps für das Telemonitoring chronisch kranker Patienten am Beispiel der Hämophilie (Bluterkrankheit) Medical Apps für das Telemonitoring chronisch kranker Patienten am Beispiel der Hämophilie (Bluterkrankheit) Dr.-Ing. Andreas Rösch M.S. 9. Oktober 2015 Rahmenbedingungen Hämophilie Bluter substituieren

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Datenschutzinformation für Betroffene

Datenschutzinformation für Betroffene Datenschutzinformation für Betroffene KPMG IT Service GmbH Stand: Mai 2018 NUR FÜR DEN INTERNEN GEBRAUCH 2016 KPMG AG Wirts chaft sprüfungsgesellscha ft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen,

Mehr

Informationssicherheitsma nagementsystem (ISMS)

Informationssicherheitsma nagementsystem (ISMS) Informationssicherheitsma nagementsystem (ISMS) Reinhard Aichele Mannheim, 29.11.2017 Agenda Was ist ein ISMS Gesetzliche Grundlage für ein ISMS Normen IT-Sicherheitskatalog Vorgehensweise im Projekt Audit

Mehr

Was jetzt zu tun ist.

Was jetzt zu tun ist. Ihre Informationssicherheit. Was jetzt zu tun ist. Ein kleines Kochrezept. Folie 1 3 Erkenntnisse des Tages: Sie. Sind. Verantwortlich! Wer trägt die Verantwortung für die Informationssicherheit? Der Administrator?

Mehr

R E C H T S A N W Ä L T E. Walter-Benjamin-Platz 6 10629 Berlin Telefon + 49.30.327 787-0 E-Mail office@db-law.de www.db-law.de

R E C H T S A N W Ä L T E. Walter-Benjamin-Platz 6 10629 Berlin Telefon + 49.30.327 787-0 E-Mail office@db-law.de www.db-law.de R E C H T S A N W Ä L T E Walter-Benjamin-Platz 6 10629 Berlin Telefon + 49.30.327 787-0 E-Mail office@db-law.de www.db-law.de Outsourcing von Gesundheitsdaten: Datenschutz OK- Strafrecht Oh weh? conhit

Mehr

Ergebnisbericht zum Workshop DS-GVO an Hochschulen vom 6./ Teil II

Ergebnisbericht zum Workshop DS-GVO an Hochschulen vom 6./ Teil II Ergebnisbericht zum Workshop DS-GVO an Hochschulen vom 6./7.10.2016 Teil II RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Gliederung Datenschutz in der Forschung Auftragsdatenverarbeitung

Mehr

1.1 Inhalt. Inhalt. 1.1 Seite 1 GW 03/18. 1 Wegweiser 1.1 Inhalt 1.2 Stichwortverzeichnis 1.3 Verzeichnis Mustervordrucke 1.4 Autorenverzeichnis

1.1 Inhalt. Inhalt. 1.1 Seite 1 GW 03/18. 1 Wegweiser 1.1 Inhalt 1.2 Stichwortverzeichnis 1.3 Verzeichnis Mustervordrucke 1.4 Autorenverzeichnis 1.1 Seite 1 1.1 Inhalt 1 Wegweiser 1.1 Inhalt 1.2 Stichwortverzeichnis 1.3 Verzeichnis Mustervordrucke 1.4 Autorenverzeichnis 2 Aktuelle Hinweise 2.1 Neues BDSG verabschiedet 2.2 Entwurf einer EU-E-Privacy-Verordnung

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Mobile Apps für die Gesundheitsbranche und Datenschutz

Mobile Apps für die Gesundheitsbranche und Datenschutz Mobile Apps für die Gesundheitsbranche und Datenschutz Schutz vor Daten soll ein Grundrecht werden Grundrecht auf informationelles Selbstbestimmungsrecht mit der Folge der Beweislastumkehr. Unternehmen

Mehr

FAQ Sicherheit und Vertraulichkeit

FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit 1. Sind meine Informationen in diesem virtuellen Tresor auch wirklich geschützt? 2. Haben die Mitarbeiter von SeeZam und Systemat Zugang

Mehr

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Pressekonferenz zur CeBIT Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Mischkovsky, CISSP, CCSK - Distinguished Systems Engineer, Symantec

Mehr

Regierungsentwurf eines Gesetzes zur Neuregelung des Schutzes von Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger

Regierungsentwurf eines Gesetzes zur Neuregelung des Schutzes von Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger Vorsitzende des Ausschusses für Recht und Verbraucherschutz Frau RA in Renate Künast, MdB Deutscher Bundestag Platz der Republik 1 11011 Berlin ausschließlich per E-Mail an: rechtsausschuss@bundestag.de

Mehr

DGUV Test Prüf- und Zertifizierungsordnung

DGUV Test Prüf- und Zertifizierungsordnung 300-004 DGUV Grundsatz 300-004 DGUV Test Prüf- und Zertifizierungsordnung Teil 2: Zertifizierung von Personen Juli 2018 Impressum Herausgegeben von: Deutsche Gesetzliche Unfallversicherung e.v. (DGUV)

Mehr

Online Zusammenarbeit Grundlegende Kenntnisse. von Christoph Grill

Online Zusammenarbeit Grundlegende Kenntnisse. von Christoph Grill Online Zusammenarbeit Grundlegende Kenntnisse von Christoph Grill Grundlegende Kenntnisse Grundlage für die Nutzung der Online Zusammenarbeit ist die IKT Informations- und Kommunikationstechnologie Erst

Mehr

Compliance-Standard ist notwendig für alle Unternehmen

Compliance-Standard ist notwendig für alle Unternehmen https://klardenker.kpmg.de/compliance-standard-ist-notwendig-fuer-alle-unternehmen/ Compliance-Standard ist notwendig für alle Unternehmen KEYFACTS - Bedeutung von Compliance hat zugenommen - Standard

Mehr

DATENSICHERHEIT BEI AUTODESK BIM 360

DATENSICHERHEIT BEI AUTODESK BIM 360 DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung

Mehr

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen

Mehr

ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN

ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und die darin enthaltenen Informationen dürfen

Mehr