Cloud, blockchain, smart contracts in kleinen und mittelständischen Kanzleien
|
|
- Maria Kalb
- vor 5 Jahren
- Abrufe
Transkript
1 Cloud, blockchain, smart contracts in kleinen und mittelständischen Kanzleien Freitag 26. Mai 2017, 13:30 bis 15:30 Uhr Arbeitsgemeinschaft Kanzleimanagement Arbeitsgemeinschaft Internationales Wirtschaftsrecht Arbeitsgemeinschaft Informationstechnologie
2 Cloud-Services für Anwälte Geheimnisschutz in Belgien
3 Gliederung Rechtsrahmen in Belgien Cloud und Anwaltspraxis in Belgien - Ausblick Exkurs: Outsourcing von Patientendaten im medizinischen Bereich Praktische Empfehlungen
4 Rechtsrahmen in Belgien Strafgesetzbuch Rechtsanwaltsordnungen Richtlinie des Rat der europäischen RA- Kammern Führende Kommentare zum Thema
5 Rechtsrahmen in Belgien Str GB - Text Par. 458 Strafgesetzbuch Personen, die geheime Informationen in der Ausübung ihres Berufs erhalten, sind dem Berufsgeheimnis verpflichtet. Diese Personen dürfen die Informationen die sie während und wegen ihrer Berufsausübung erhalten haben nicht offenbaren.
6 Rechtsrahmen in Belgien Str GB - Auslegung Allgemein wird angenommen, daß Par 458 Str GB nicht absolut ist und so auszulegen und anzuwenden ist, dass es Berufsträger ermöglicht wird, ihre Arbeiten und Aufgaben in einer modernen Gesellschaft auszuüben und IT Dienste ermöglicht werden.
7 Rechtsrahmen in Belgien Str GB - Konkret Die Berufsträger haben die Pflicht, beim Einsatz von Gehilfen, Dienstverleiher und technischen Instrumenten, mit ausreichenden technischen, organisatorischen und vertraglichen Sicherungen das Geheimnis zu gewährleisten.
8 Rechtsrahmen in Belgien RAO - Bestimmungen Mehrere RA-Ordnungen in Belgien Das Berufsgeheimnis umfasst jegliche Informationen, die der Anwalt als vertraulich in der Ausübung seiner Aufgaben feststellt oder zu Kenntnis bekommt und gilt in der Zeit unbefristet (Par 18 Kodex)
9 Rechtsrahmen in Belgien RAO - Bestimmungen Vertrauliche Informationen darf der Anwalt nur dann an Gerichte und Dritte mitteilen, insoweit diese Freigabe von der Kunde genehmigt wurde, diese Relevant ist und im Interesse der Kunde ist (Par. 19 Kodex)
10 Rechtsrahmen in Belgien RAO - Bestimmungen Der RA sorgt dafür, dass seine Gehilfe, Angestellten und die Personen, die mit ihm beruflich zusammenarbeiten, den Berufsgeheim einhalten (Par 21 Kodex)
11 Rechtsrahmen in Belgien: die RA-Kammer Die Flämische Kammer ( OVB ) betrachtet es unnötig, um ICT im Einzelnen zu regeln Die Französische und Deutschsprachige Kammer hat einige, jedoch wenig ganz konkrete Regelungen zum Einsatz von ICT veröffentlicht; Dabei wird auf den Richtlinien vom Rat der Europäische RA Kammern abgestimmt
12 Rechtsrahmen in Belgien: Europäische Richtlinie Der Rat der Europäischen RA Kammern Richtlinien zur Verwendung von Cloud Rechnerdiensten durch RAe
13 Rechtsrahmen in Belgien: führende Kommentare Unterbeleuchtet und unpräzise Pragmatisch und liberal: Abwesenheit von Regeln zum Thema Outsourcing & Cloud Die Pflicht eines RA, als Teil des Aufgabenbereichs des RA, in moderner Kommunikationstechnologie zu investieren (2011: Verurteilung eines RA der Faxe von Kollegen verweigerte)
14 Cloud und Anwaltspraxis in Belgien: Ausblick Cloud Computing wird nicht getrennt von Legal Process Outsourcing und E-Kommunikation behandelt Keine genaue Maßstäbe und Hilfe geboten, kaum Hinweise, kein Verbot Beispiel: Aussage über die Risiken bei der Verwendung von Dropbox fehlt
15 Cloud und Anwaltspraxis in Belgien: Ausblick Weit verbreitete Praxis Keine Vereinigung von Kräften Kein Mustervertrag Kein Rahmenvertrag auf Ebene der RA Kammern für sichere Cloud-speicher für Anwälte
16 Cloud und Anwaltspraxis in Belgien: Ausblick Keine auf dem RA Beruf zugeschnittene Lösungen von einer neutralen Quelle Not an technischen Normierung und an auf dem Beruf angepassten Zertifizierungen Eklatante Verhandlungsungleichheit
17 Cloud und Anwaltspraxis in Belgien: Ausblick Fast immer einseitige Vertragsgestaltungen für Cloud-Anwendungen zwischen RA und Anbietern Oft sehr schwer verhandelbar
18 Exkurs: Outsourcing von Patientendaten im medizinischen Bereich Auslagerung von Dienstleistungen im medizinischen Bereich wird weit verbreitet in der Beziehung Patient Arzt Krankenhaus ausgelagertes externes und virtuelles Sekretariats geregelt Themen: u.a. informed consent
19 praktische Empfehlungen Informierte Einwilligung Transparenz Vertragsverhandlungen mit Anbietern Sorgfalt bei der Wahl eines Cloud Anbieters: Ruf, Erfahrung, Solvabilität, Ort der Dateien
20 praktische Empfehlungen Genaue Schutzmaßnahmen des Lieferanten und Respekt für nationale und internationale IT Standards ISO und BSI Zertifizierungen Nachweis: ISO/IEC (Servicequalitätsmanagement) und ISO (Informationssicherheitsmanagement)?
21 praktische Empfehlungen Vergleich mit den Maßnahmen die durch die RA Kanzlei selber vorgesehen werden werden die Daten auf allen mobilen Geräte, einschl. USB-Sticks und Datenträger der Rechner in der Kanzlei verschlüsselt?
22 praktische Empfehlungen Ein dediziertes Rechenzentrum (Private Cloud)? Ein räumlich getrenntes Back-up Rechenzentrum Ein selbstheilendes replizierendes Dateisystem? Garantien zu den unterstützten Systemen
23 praktische Empfehlungen Vertragliche Garantien zum Themen Sicherheitsstandards beim Hosting, Monitoring, Audit, Lizenz-Modell, Escrow Thema Ende-zu-Ende Verschlüsselung: mit der Cloud wird nur über verschlüsselte Verbindungen kommuniziert Gefahr von einem Hinweis auf Geschäftsbedingungen
24 praktische Empfehlungen Thema Datenschutz Personendaten extraterritorialität Beispiel: werden Mandantendaten in den USA gespeichert? Über den Grenzen schauen: Beispiel DAV Über den Grenzen schauen: Beispiel Luxemburg
25 praktische Empfehlungen Der RA als Auftraggeber hat sich regelmäßig über die getroffene technischen und organisatorischen Maßnahmen zu überzeugen = aktives Handeln des Auftraggebers = immer aktuelle Zertifizierungen von unabhängige und vertrauenswürdiger Stellen
26 Dank für Ihre Interesse und Aufmerksamkeit Jan Ravelingien MVVP
Cloud, blockchain, smart contracts in kleinen und mittelständischen Kanzleien
Cloud, blockchain, smart contracts in kleinen und mittelständischen Kanzleien Freitag 26. Mai 2017, 13:30 bis 15:30 Uhr Arbeitsgemeinschaft Kanzleimanagement Arbeitsgemeinschaft Internationales Wirtschaftsrecht
MehrAuftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n
Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO 1 7. M ä r z 2 0 1 6, K ö l n ADV Grundlage moderner DV 2 ADV Grundlage moderner DV Auftragsdatenverarbeitung (ADV) = Verarbeitung (personenbezogener)
MehrOutsourcing und Cloud Computing. 17 Cloud Computing im Trend. 18 Schutz des Berufsgeheimnisses in der Cloud. 19 Dropbox & Co.
16 Outsourcing und Cloud Computing 17 Cloud Computing im Trend 18 Schutz des Berufsgeheimnisses in der Cloud 19 Dropbox & Co. in den Schulen 21 Cloud Computing in der Verwaltung 22 Bevölkerungsbefragung
MehrAuf der sicheren Seite Software-Compliance garantieren?
Auf der sicheren Seite Software-Compliance garantieren? Barbara Leising Principal Consultant SAM & ITSM Maximilian Hoppe SAM Consultant Was verstehen Sie unter Software-Compliance? Compliance Definitionen
MehrDen Datenschutz nicht vergessen
RIWA GIS-Anwendertreffen 2016 Den Datenschutz nicht vergessen Reinhard Kofler, RIWA GmbH Vorwort Bedeutung des Datenschutzes in der öffentlichen Verwaltung Mit der stetigen Zunahme von Datenverarbeitung
MehrElektronische Gesundheitsakte
Elektronische Gesundheitsakte Überblick zur elektronischen Gesundheitsakte (ega) Ziele der ega Rahmenbedingungen Datengrundlage Funktionsumfang Schaffung von Transparenz für den Versicherten bezüglich
MehrCloud Computing aus datenschutzrechtlicher Sicht
Cloud Computing aus datenschutzrechtlicher Sicht Dr. iur. Barbara Widmer LL.M., CIA (Certified Internal Auditor) 15. Juni 2018 2 Marc Zuckerberg: «Einst lebten wir auf dem Land, dann in Städten und jetzt
MehrAnforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5)
Anforderungskatalog Cloud Computing C5 Cloud Computing Compliance Controls Catalogue (C5) Cloud Security aus verschiedenen Blickwinkeln Cloud-Anbieter Bestätigung der Sicherheit wenige, effiziente Audits
MehrDas Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio
Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrSaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf
SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, 11.11.2009 Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 1 2 3 Datenschutzrecht Wann greift es ein? Auftragsdatenverarbeitung
MehrDSGVO ante portas: Bin ich bereit für die neuen Regeln des Datenschutzes?
DSGVO ante portas: Bin ich bereit für die neuen Regeln des Datenschutzes? Cloud 2017 Infrastruktur & Security Seedamm Plaza, Pfäffikon SZ, 26. Oktober 2017 Dr. Rolf Auf der Maur, Rechtsanwalt, VISCHER
MehrDie wichtigsten Rechtsfragen im IT-Bereich. Barbara Klug. Rechtsanwältin und Notarin. Advokatur & Notariat Klug, St. Gallen. Themen des Vortrags
Barbara Klug Rechtsanwältin und Notarin Advokatur & Notariat Klug, St. Gallen Themen des Vortrags 1) Kundendaten a) Geheimhaltungspflicht b) Datenschutz c) Datensicherheit 2) Datenlagerung a) Archivierung
MehrLegal Tech Smart Contracts
Legal Tech Smart Contracts 4. Kölner Rechtsanwalt Dr. Moritz Vohwinkel Fachanwalt für gewerblichen Rechtsschutz LLR Rechtsanwälte Köln Brüssel Helsinki 1 Legal Tech als Markt Möglichkeiten für Rechtsabteilungen
MehrAuf der sicheren Seite So ist Software-Compliance in Ihrem Unternehmen garantiert? Rico Duda, SAM Senior Consultant Maximilian Hoppe, SAM Consultant
Auf der sicheren Seite So ist Software-Compliance in Ihrem Unternehmen garantiert? Rico Duda, SAM Senior Consultant Maximilian Hoppe, SAM Consultant LICEN A 2019 Compliance IT-Compliance Software- Compliance
MehrWarum das Internet der Dinge auch im Gesundheitswesen unseren Blick auf die Daten verändern muss!
www.skwschwarz.de Berlin Düsseldorf Frankfurt/Main Hamburg München Warum das Internet der Dinge auch im Gesundheitswesen unseren Blick auf die Daten verändern muss! RA Jan Schneider Fachanwalt für Informationstechnologierecht
MehrWorkshop Cloud Computing und Informationssicherheit Hochschule Bremen
Ein Blick in die Cloud Workshop Cloud Computing und Informationssicherheit 04.11.2011 Hochschule Bremen Nutzungsformen der Cloud Firma A Software as a Service INTERNET Platform as a Service Firma B Infrastructure
MehrREFERENTIN. Die EU-DSGVO was steht drin?
Die EU-DSGVO was steht drin? Eine Veranstaltung des Bayerischen IT-Sicherheits-Clusters am 13.10.2016 in Regensburg Referentin: Sabine Sobola Rechtsanwältin Lehrbeauftragte für IT- und Wirtschafsrecht
MehrSelf-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ
Self-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ Die nachfolgende Checkliste dient als erste Überprüfung für die die Datenschutzkonformität Ihrer Arztpraxis/Zahnarztpraxis/MVZ. Gerne stehen
MehrInformationsblatt zum Umgang mit mobilen Geräten
Informationsblatt zum Umgang mit mobilen Geräten Arbeitsgruppe IT-Sicherheit der TU Clausthal 2016-11-22 Bei der Benutzung von mobilen Geräten (Laptops, Tabletts bzw. Smartphones) können über die normalen
MehrMOBIL ARBEITEN. Teilnahmevoraussetzungen Sofern Sie und Ihre Führungskraft sich einig sind, steht mobilem Arbeiten nichts im Weg.
Was ist mobiles Arbeiten Mobiles Arbeiten ermöglicht Ihnen das zeitweise Arbeiten an einem anderen Arbeitsplatz. Die Arbeitsleistung kann somit außerhalb des Unternehmensstandortes innerhalb von Deutschland
MehrVertraulichkeits- und Geheimhaltungsvereinbarung LaserTeck GmbH
Vertraulichkeits- und Geheimhaltungsvereinbarung LaserTeck GmbH zwischen LaserTeck GmbH Notzinger Str. 34 73230 Kirchheim/Teck nachfolgend LaserTeck GmbH und dem Kunden, der bei LaserTeck GmbH anfragt,
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen
MehrTrusted Cloud Umsetzungskonzept. Cloud Expo Europe Frankfurt Marius Vöhringer Frankfurt,
Trusted Cloud Umsetzungskonzept Cloud Expo Europe Frankfurt Marius Vöhringer Frankfurt, 10.11.2015 Agenda Ausgangssituation Umsetzungskonzept Ausblick 2 Die deutsche Wirtschaft hinkt bei der Cloud-Nutzung
MehrWAGNER IT SYSTEMS MANAGED CLOUD-SPACE
WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende
MehrEU-Datenschutz-Grundverordnung (DSGVO)
EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
Mehra CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen.
a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen. Checkliste Datenschutz-Grundverordnung (DSGVO) Nach Inkrafttreten der DSGVO
MehrCloud und Datenschutz
Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher
MehrKommunikationskonzept Fluora Leuchten AG INCODAY#1
Kommunikationskonzept Fluora Leuchten AG INCODAY#1 INCODAY#1 Inhalt All IP ist das neue ISDN - Swisscom, Fabiano Giovambattista Die Cloud - inconet, Walter Neff Google Tools & Web - Horisen, Ralf Huber
MehrDie DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?
Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? IHK zu Dortmund 25.10.2017 Peter Hansemann ICN GmbH + Co. KG Zwei Thesen These 1: Personenbezogene Daten
MehrWas ist anders in der Cloud? Vertragliche Absicherung cloudspezifischer Risiken. Wolfgang Straub. Workshop Post CH AG vom
Vertragliche Absicherung cloudspezifischer Risiken Wolfgang Straub Workshop Post CH AG vom 14.01.2014 Was ist anders in der Cloud? Cloud ist schwer fassbar: Gratisservices ohne Gewähr Standardservices
MehrTransparenz in der Zusammenarbeit mit Ärzten
Transparenz in der Zusammenarbeit mit Ärzten Offenlegung von Zahlungen an Ärzte und andere Heilberufe Die Pharmaindustrie und Angehörige medizinischer Fachkreise arbeiten in vielen Bereichen zusammen:
MehrWo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht
Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung RA Jan Schneider Fachanwalt für Informationstechnologierecht nrw.units trifft Medizin, Düsseldorf, 22.09.2015 Die (Public)
MehrAnwaltsgeheimnis. RA Konrad Jeker
Anwaltsgeheimnis RA Konrad Jeker Praktische Bedeutung Wettbewerbsfähigkeit Datenschutzrecht Rechtszugang Berufsstand Klienteninteressen Anwaltsinteressen Rechtliche Grundlagen BV? Privatrecht OR SSR Öffentliches
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrAllgemeine Beschreibung zu den Maßnahmen nach 9 BDSG
Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international
MehrUnsere Cloud kann was
Unsere Cloud kann was Vodafone Cloud sorgt für mehr Flexibilität und Zuverlässigkeit bei Keller & Kalmbach Vodafone Power to you Flexibler auf künftige Anforderungen reagieren können Das Großhandelsunternehmen
MehrCheck & Balance. 39 Wirkung der Datenschutzreviews verstärken. 41 Überprüfung eines öffentlich-rechtlichen Auftragnehmers
39 Wirkung der Datenschutzreviews verstärken 41 Überprüfung eines öffentlich-rechtlichen Auftragnehmers 42 Datenschutzreview eines privaten Auftragnehmers 43 Nachkontrolle der Massnahmenumsetzung Wirkung
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrCheckliste für den Datenschutz an Schulen
MÄRKISCHER KREIS Heedfelder Str. 45 58509 Lüdenscheid Checkliste für den Datenschutz an Schulen Schulaufsicht Fachdienst 50 Herr Fuhrbach Behördlicher Datenschutzbeauftragter an Schulen des Märkischen
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrISMS-Einführung in Kliniken
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrNeue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG
Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft
MehrPilotprojekt Laptopklasse Physik Profil 17/18. Dr. Ivo Stichel
Pilotprojekt Laptopklasse Physik Profil 17/18 Dr. Ivo Stichel 2 Hinweise Die Präsentation kann unter www.alstergymnasium.de/aktuelles/blog heruntergeladen werden. Bitte notieren Sie auftauchende Fragen
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrVersendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen
Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/
MehrAufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis )
DeltaMed Süd Muster Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis ) Dieses Muster soll als Orientierungshilfe dienen. Es ist je nach den Umständen des konkreten Einzelfalls
MehrVereinbarung über die Auftragsdatenverarbeitung
Vereinbarung über die Auftragsdatenverarbeitung zwischen [zu ergänzen] - Auftraggeber - und Bentjen Software GmbH Hebelweg 9a 76275 Ettlingen - Auftragnehmer - (zusammen die Vertragspartner ) 1 Grundlage
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrTeilnahmeerklärung des Vertragsarztes zum Behandlungsprogramm Diabetes mellitus Typ 2
Anlage 4 Teilnahmeerklärung Vertragsarzt Teilnahmeerklärung des Vertragsarztes zum Behandlungsprogramm Diabetes mellitus Typ 2 Kassenärztliche Vereinigung Hamburg Humboldtstr. 56 Name, Vorname (Kassenarztstempel)
MehrWas jetzt zu tun ist. Mindestens.
Ihre Informationssicherheit. Was jetzt zu tun ist. Mindestens. Ein kleines Kochrezept. VHV Bautage Kochrezept Version 180220 [Klassifizierung:öffentlich] Folie 1 Wie heute leider (Viel zu) viele Unternehmen
MehrCitavi-Projekte richtig speichern und sichern
1 Citavi-Projekte richtig speichern und sichern von Jürgen Braun, E-Mail: braun@sub.uni-goettingen.de und Almut Breitenbach, E-Mail: breitenbach@sub.uni-goettingen.de Warum über die richtige Speicherung
MehrUnternehmertag Digitale Woche Kiel. Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein
Unternehmertag Digitale Woche Kiel Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein Vorstellung Bruce Schneier Überwachung ist das Geschäftsmodell
MehrButter bei die Fische!
Butter bei die Fische!...oder worauf bei Datenschutzvereinbarungen mit Cloud-Anbietern konkret geachtet werden sollte Referent: Dr. Nils Christian Haag, Rechtsanwalt Datenschutz, IT-Sicherheit und IT-Compliance:
MehrBundesdatenschutzgesetz. E-Commerce Konferenz
Änderungen Bundesdatenschutzgesetz E-Commerce Konferenz 11.11.2010 Florian Labitzke Strategische Geschäftseinheit IT & Internet TÜV SÜD Management age e Service GmbH TÜV SÜD Management Service GmbH Themenübersicht
MehrDatenschutzvereinbarung nach 11 BDSG Wartung und Pflege von IT-Systemen
Datenschutzvereinbarung nach 11 BDSG Wartung und Pflege von IT-Systemen zwischen und dem Kunden - Auftraggeber - Präambel Boppel MedicalEngineering Stuttgarter Str. 4 71263 Weil der Stadt - Auftragnehmer
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrVERSCHWIEGENHEITSVERPFLICHTUNG von Angestellten, Lehrlingen und sonstigen Mitarbeitern bei Rechtsanwälten
VERSCHWIEGENHEITSVERPFLICHTUNG von Angestellten, Lehrlingen und sonstigen Mitarbeitern bei Rechtsanwälten Ich bin heute von meinem Dienstgeber über den Umfang meiner Verschwiegenheitspflicht belehrt worden.
MehrTechnische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg
Technische und organisatorische der Personalkanzlei Hindenburg gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art.30 Abs. 2 lit. d) Inhaltsverzeichnis des
Mehr1 Einleitung. 2 Rechtliche Voraussetzungen
1 Einleitung Online-Speicherdienste, oft auch Online Storage, Cloud-Speicher oder Cloud Storage genannt, bieten Anwenderinnen und Anwendern die Möglichkeit, Daten im Internet respektive in einer sogenannten
MehrVerein TREUHAND SUISSE (Nachfolgend Verband genannt) Standesregeln
Verein TREUHAND SUISSE (Nachfolgend Verband genannt) Standesregeln vom 24. Oktober 2009 1. Ziel Mit dem Ziel, a) das Ansehen des Berufsstandes zu bewahren und zu verbessern, b) einheitliche Grundsätze
MehrCLOUD-COMPUTING IN DEN ANWALTSKANZLEIEN STANDPUNKT EINES PROFESSORS FÜR INNOVATIONSRECHT
CLOUD-COMPUTING IN DEN ANWALTSKANZLEIEN STANDPUNKT EINES PROFESSORS FÜR INNOVATIONSRECHT Freitag 15. Juni 2018 http://www.bahnbilder.ch/picture/12807 1 INHALT 1. Der Anwalt im Dienst seiner Mandanten (in
MehrIGiB-Konferenz. Telemedizin Treiber für die intersektorale Versorgung Berlin,
IGiB-Konferenz Telemedizin Treiber für die intersektorale Versorgung Berlin, 22.10.2013 Telemedizin Lösung für die Probleme im Gesundheitswesen? 22.10.2013 2 Das Deutsche Gesundheitswesen Telemedizin,
MehrFile-Sharing aus Anwendersicht IT-Abteilungen aufgepasst!
20150511 File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst! INHALT CLOUD-SICHERHEIT: EIN HEISSES EISEN 3 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? 4 1) CLOUD-DIENSTE KOMPLETT SPERREN 5 2) EINEN
MehrBSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter
BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern
MehrCheckliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)
Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.
MehrAnforderungen an den Einsatz von Cloud Diensten für Berufsgeheimnisträger
Anforderungen an den Einsatz von Cloud Diensten für Berufsgeheimnisträger Veröffentlicht von Microsoft Corporate, External and Legal Affairs (CELA) Deutschland Stand: Kunden von Cloud Diensten sind verpflichtet,
MehrAnlage 3 zur Dienstanweisung über den Datenschutz und die Datensicherheit bei der Kreisverwaltung Recklinghausen
Anlage 3 zur Dienstanweisung über den Datenschutz und die Datensicherheit bei der Kreisverwaltung Recklinghausen Musterrahmenvertrag zur Auftragsdatenverarbeitung a) Vereinbarung über die Datenverarbeitung
MehrRisikoerfassung Cyber-Risiken Seite 1/5
Risikoerfassung Cyber-Risiken Seite 1/5 Versicherungsnehmer: Damaschkestr. 4 10711 Berlin Beratung durch: EITNER Versicherungsmakler Damaschkestr. 4 10711 Berlin Tel.: 030 / 89 09 48 10 Fax: 030 / 89 09
MehrDatenverarbeitung im Auftrag
Was ist Datenverarbeitung im Auftrag? 13.09.2013 www.it-rechtsberater.de 1 Begriff Der Grundgedanke zur Datenverarbeitung im Auftrag stammt aus der Zeit, als Rechnerkapazität noch knapp und teuer war.
MehrRichtlinie zur Steuerung von Interessenkonflikten. Saxo Bank (Schweiz) AG
Richtlinie zur Steuerung von Interessenkonflikten Saxo Bank (Schweiz) AG Version 1.0, Dezember 2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 2 2 Erkennung und Offenlegung der Arten möglicher
MehrAUFTRAGS- FORMULAR BITTE EINSENDEN AN MEDTRONIC DIABETES WELCHES SYSTEM SOLL DER PATIENT ERHALTEN? Insulinpumpe:
Medtronic BITTE EINSENDEN AN MEDTRONIC DIABETES POSTFACH 44, 40639 MEERBUSCH Stoffwechselentgleisungen) CGM Transmitter-Set zur Insulinpumpe (/VEO) durch die sichergestellt: geliefert, um sicherzustellen,
Mehrsmart medication TM Medical Apps für das Telemonitoring chronisch kranker Patienten am Beispiel der Hämophilie (Bluterkrankheit)
Medical Apps für das Telemonitoring chronisch kranker Patienten am Beispiel der Hämophilie (Bluterkrankheit) Dr.-Ing. Andreas Rösch M.S. 9. Oktober 2015 Rahmenbedingungen Hämophilie Bluter substituieren
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrDatenschutzinformation für Betroffene
Datenschutzinformation für Betroffene KPMG IT Service GmbH Stand: Mai 2018 NUR FÜR DEN INTERNEN GEBRAUCH 2016 KPMG AG Wirts chaft sprüfungsgesellscha ft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen,
MehrInformationssicherheitsma nagementsystem (ISMS)
Informationssicherheitsma nagementsystem (ISMS) Reinhard Aichele Mannheim, 29.11.2017 Agenda Was ist ein ISMS Gesetzliche Grundlage für ein ISMS Normen IT-Sicherheitskatalog Vorgehensweise im Projekt Audit
MehrWas jetzt zu tun ist.
Ihre Informationssicherheit. Was jetzt zu tun ist. Ein kleines Kochrezept. Folie 1 3 Erkenntnisse des Tages: Sie. Sind. Verantwortlich! Wer trägt die Verantwortung für die Informationssicherheit? Der Administrator?
MehrR E C H T S A N W Ä L T E. Walter-Benjamin-Platz 6 10629 Berlin Telefon + 49.30.327 787-0 E-Mail office@db-law.de www.db-law.de
R E C H T S A N W Ä L T E Walter-Benjamin-Platz 6 10629 Berlin Telefon + 49.30.327 787-0 E-Mail office@db-law.de www.db-law.de Outsourcing von Gesundheitsdaten: Datenschutz OK- Strafrecht Oh weh? conhit
MehrErgebnisbericht zum Workshop DS-GVO an Hochschulen vom 6./ Teil II
Ergebnisbericht zum Workshop DS-GVO an Hochschulen vom 6./7.10.2016 Teil II RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Gliederung Datenschutz in der Forschung Auftragsdatenverarbeitung
Mehr1.1 Inhalt. Inhalt. 1.1 Seite 1 GW 03/18. 1 Wegweiser 1.1 Inhalt 1.2 Stichwortverzeichnis 1.3 Verzeichnis Mustervordrucke 1.4 Autorenverzeichnis
1.1 Seite 1 1.1 Inhalt 1 Wegweiser 1.1 Inhalt 1.2 Stichwortverzeichnis 1.3 Verzeichnis Mustervordrucke 1.4 Autorenverzeichnis 2 Aktuelle Hinweise 2.1 Neues BDSG verabschiedet 2.2 Entwurf einer EU-E-Privacy-Verordnung
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrMobile Apps für die Gesundheitsbranche und Datenschutz
Mobile Apps für die Gesundheitsbranche und Datenschutz Schutz vor Daten soll ein Grundrecht werden Grundrecht auf informationelles Selbstbestimmungsrecht mit der Folge der Beweislastumkehr. Unternehmen
MehrFAQ Sicherheit und Vertraulichkeit
FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit 1. Sind meine Informationen in diesem virtuellen Tresor auch wirklich geschützt? 2. Haben die Mitarbeiter von SeeZam und Systemat Zugang
MehrPressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf
Pressekonferenz zur CeBIT Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Mischkovsky, CISSP, CCSK - Distinguished Systems Engineer, Symantec
MehrRegierungsentwurf eines Gesetzes zur Neuregelung des Schutzes von Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger
Vorsitzende des Ausschusses für Recht und Verbraucherschutz Frau RA in Renate Künast, MdB Deutscher Bundestag Platz der Republik 1 11011 Berlin ausschließlich per E-Mail an: rechtsausschuss@bundestag.de
MehrDGUV Test Prüf- und Zertifizierungsordnung
300-004 DGUV Grundsatz 300-004 DGUV Test Prüf- und Zertifizierungsordnung Teil 2: Zertifizierung von Personen Juli 2018 Impressum Herausgegeben von: Deutsche Gesetzliche Unfallversicherung e.v. (DGUV)
MehrOnline Zusammenarbeit Grundlegende Kenntnisse. von Christoph Grill
Online Zusammenarbeit Grundlegende Kenntnisse von Christoph Grill Grundlegende Kenntnisse Grundlage für die Nutzung der Online Zusammenarbeit ist die IKT Informations- und Kommunikationstechnologie Erst
MehrCompliance-Standard ist notwendig für alle Unternehmen
https://klardenker.kpmg.de/compliance-standard-ist-notwendig-fuer-alle-unternehmen/ Compliance-Standard ist notwendig für alle Unternehmen KEYFACTS - Bedeutung von Compliance hat zugenommen - Standard
MehrDATENSICHERHEIT BEI AUTODESK BIM 360
DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung
MehrSicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen
MehrANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN
ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und die darin enthaltenen Informationen dürfen
Mehr