Guido Nehren, Dipl Ing. Geschäftsführer KiwiSecurity GmbH Datenschutzkonforme Videosicherheit
|
|
- Astrid Salzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Guido Nehren, Dipl Ing. Geschäftsführer KiwiSecurity GmbH Datenschutzkonforme Videosicherheit 1
2 Agenda 1. Allgemein Wo werden Daten produziert Wo werden Daten transportiert Wo werden Daten gespeichert 2. Datenschutz aus juristischer Sicht Datenschutz Gesetzliche Grundlagen Datenschutz Aktuelle Rechtsprechung 3. Datenschutz aus technischer Sicht Datenschutz Wie können Daten vor unbefugtem Zugriff gesichert werden? 2
3 Agenda 4. Datenschutz Zertifikat Warum sich KiwiSecurity für Zertifizierung mit EuroPriSe European Privacy Seal entschieden hat 5. KiwiVision Das Videoanalyse System mit Datenschutzzertifikat KiwiVision Privacy Protector Funktionsweise KiwiVision Privacy Protector Weiterentwicklung in Anwendungsbeispiele 7. Fragen 3
4 Agenda 1. Allgemein Wo werden Daten produziert Wo werden Daten transportiert Wo werden Daten gespeichert 2. Datenschutz aus juristischer Sicht Datenschutz Gesetzliche Grundlagen Datenschutz Aktuelle Rechtsprechung 3. Datenschutz aus technischer Sicht Datenschutz Wie können Daten vor unbefugtem Zugriff gesichert werden? 4
5 Wo werden Daten produziert? Datenschutz? 5
6 Wo werden Daten produziert? Ungezügelte Nachfrage an Sicherheit heute 6
7 Agenda 1. Allgemein Wo werden Daten produziert Wo werden Daten transportiert Wo werden Daten gespeichert 2. Datenschutz aus juristischer Sicht Datenschutz Gesetzliche Grundlagen Datenschutz Aktuelle Rechtsprechung 3. Datenschutz aus technischer Sicht Datenschutz Wie können Daten vor unbefugtem Zugriff gesichert werden? 7
8 Wo werden Daten transportiert? Über das Netz. Den gesamten Transportweg von Kamera bis zur Betrachtung am Client. 8
9 Wo werden Daten transportiert? Über Fernzugriff auf Videospeicher von Web/Smartphone 9
10 Agenda 1. Allgemein Wo werden Daten produziert Wo werden Daten transportiert Wo werden Daten gespeichert 2. Datenschutz aus juristischer Sicht Datenschutz Gesetzliche Grundlagen Datenschutz Aktuelle Rechtsprechung 3. Datenschutz aus technischer Sicht Datenschutz Wie können Daten vor unbefugtem Zugriff gesichert werden? 10
11 Wo werden Daten gespeichert? Im Kundennetz, hochverfügbar. 11
12 Agenda 1. Allgemein Wo werden Daten produziert Wo werden Daten transportiert Wo werden Daten gespeichert 2. Datenschutz aus juristischer Sicht Datenschutz Gesetzliche Grundlagen Datenschutz Aktuelle Rechtsprechung 3. Datenschutz aus technischer Sicht Datenschutz Wie können Daten vor unbefugtem Zugriff gesichert werden? 12
13 Datenschutz Gesetzliche Grundlagen 6b BDSG Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen Die Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen (Videoüberwachung) ist nur zulässig, soweit sie 1.zur Aufgabenerfüllung öffentlicher Stellen, 2.zur Wahrnehmung des Hausrechts oder 3.zur Wahrnehmung berechtigter Interessen für konkret festgelegte Zwecke erforderlich ist und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen. Quelle: Bundesministerium der Justiz, 6b.html 13
14 Datenschutz Gesetzliche Grundlagen 3a Datenvermeidung und Datensparsamkeit Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten und die Auswahl und Gestaltung von Datenverarbeitungssystemen sind an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere sind personenbezogene Daten zu anonymisieren oder zu pseudonymisieren, soweit dies nach dem Verwendungszweck möglich ist und keinen im Verhältnis zu dem angestrebten Schutzzweck unverhältnismäßigen Aufwand erfordert. Quelle: Bundesministerium der Justiz, 3a.html 14
15 Agenda 1. Allgemein Wo werden Daten produziert Wo werden Daten transportiert Wo werden Daten gespeichert 2. Datenschutz aus juristischer Sicht Datenschutz Gesetzliche Grundlagen Datenschutz Aktuelle Rechtsprechung 3. Datenschutz aus technischer Sicht Datenschutz Wie können Daten vor unbefugtem Zugriff gesichert werden? 15
16 Datenschutz aktuelle Rechtsprechung Quelle: Spiegel Online, 16
17 Datenschutz aktuelle Rechtsprechung Es reicht nicht aus, dass einige Hinweisschilder an den Kameras angebracht oder die Bürger im Internet einsehen könnten, an welchen Plätzen die Kameras installiert sind 17
18 Agenda 1. Allgemein Wo werden Daten produziert Wo werden Daten transportiert Wo werden Daten gespeichert 2. Datenschutz aus juristischer Sicht Datenschutz Gesetzliche Grundlagen Datenschutz Aktuelle Rechtsprechung 3. Datenschutz aus technischer Sicht Datenschutz Wie können Daten vor unbefugtem Zugriff gesichert werden? 18
19 Datenschutz aus technischer Sicht Verschlüsselung Verschlu sselte Speicherung aufgezeichneter Videos Nutzung eines 3DES Session Key mit optionalen RSA Schlu sseln RSA Schlu ssella nge nicht begrenzt (1024bit empfohlen) Sichere U bertragung mittels SSL & Computerzertifikaten zwischen Server und Client Ho chste Sicherheit bei Benutzerpasswo rtern (Hash mit Salt oder Active DirectoryTM) Detaillierte Steuerung der Benutzerrechte pro Videostrom im System Freischaltung von Videosegmenten mit Maximalla nge mit optional zusa tzlicher Verschlu sselung (TAN) Protokollierung (Logs) Zugriff auf Video (Live / Replay) inklusive Zeiten und Benutzer, die auf das Video zugegriffen haben Freischaltung von verschlu sselten Videos (inklusive Authentifizierung, Karte mit Seriennummer, Schlu sseldatei...) Export (Video & Snapshot) Datensicherheit hat im KiwiVision VMS höchste Priorität. Die Merkmale genügen selbst milita rischen Zwecken. 19
20 Agenda 4. Datenschutzzertifikat Warum sich KiwiSecurity für Zertifizierung mit EuroPriSe European Privacy Seal entschieden hat 5. KiwiVision Das Videoanalyse System mit Datenschutzzertifikat KiwiVision Privacy Protector Funktionsweise KiwiVision Privacy Protector Weiterentwicklung in Anwendungsbeispiele 7. Fragen 20
21 EuroPriSe EuroPriSe European Privacy Seal Projekt der EU-Kommission zur Zertifizierung von IT- Produkten und Dienstleistungen die dem Datenschutz dienen und die Privatsphäre erhöhen Leitung: Unabhängiges Landeszentrum für Datenschutz (Schleswig-Holstein, DE) 21
22 EuroPriSe EuroPriSe Evaluierung Evaluierung in 2 Schritten durch Technik- und Rechtsexperten Schritt 1 Eval. Report Schritt
23 EuroPriSe EuroPriSe European Privacy Seal Im August 2009 als erstem Videoprodukt vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) verliehen Erste Zertifizierung eines österreichischen Unternehmens Privacy Protector entspricht den Anforderungen des europäischen Datenschutzrechts Quelle 23
24 Agenda 4. Datenschutzzertifikat Warum sich KiwiSecurity für Zertifizierung mit EuroPriSe European Privacy Seal entschieden hat 5. KiwiVision Das Videoanalyse System mit Datenschutzzertifikat KiwiVision Privacy Protector Funktionsweise KiwiVision Privacy Protector Weiterentwicklung in Anwendungsbeispiele 7. Fragen 24
25 KiwiVision - Privacy Protector Funktionsweise Verpixelte Live-Ansicht für jeden Betrachter Zugriff auf Klardaten-Videos nur mit Autorisierung KiwiVision Engine 25
26 KiwiVision - Privacy Protector Funktionsweise KiwiSecurity ist A TRUST Partner A-Trust arbeitet auf Basis der europäischen Signaturrichtlinie Asymmetrische Verschlüsselung: 3 DES Schlüsselkarten für natürliche und juristische Personen (Firmen) Betriebsfertige Auslieferung Verschlüsselte Speicherung der Klardaten für 72h Betrachten von Klardaten ohne Karte (=Schlüssel) nicht möglich Autorisierung durch Karte und PIN Ihr Logo Datenschützer Muster GmbH Ihr Logo Geschäftsleitung Muster GmbH Optional nach dem 4-Augen Prinzip mit 2. Karte Karten können bei Verlust ersetzt werden 26
27 KiwiVision - Privacy Protector Funktionsweise Privatsphärenfreundliche Videoüberwachung Personenbezogene Bilddaten werden automatisch unkenntlich gemacht Alle Bewegungen sind deutlich erkennbar, kombinierbar mit KiwiVision Modulen Träger des Siegels für Privacy Enhancing Technologies (EUROPRISE) Anwendung Überall wo Personen überwacht und/oder datenschutzrelevantes Videomaterial generiert wird 27
28 KiwiVision - Privacy Protector Funktionsweise Um den Schutz der Privatsphäre bei Livebetrachtung und/oder Videobetrachtung zu gewährleisten, werden die Bewegtbilder verpixelt mit dem KiwiSecurity Privacy Protector. KiwiVision Datenschutz Im Bedarfsfall können die verpixelten Videodaten unverpixelt angezeigt werden. 28
29 KiwiVision - Privacy Protector Funktionsweise 29
30 KiwiVision - Privacy Protector Funktionsweise 30
31 KiwiVision - Privacy Protector Funktionsweise 31
32 Privacy Protector - Access 32
33 Agenda 4. Datenschutzzertifikat Warum sich KiwiSecurity für Zertifizierung mit EuroPriSe European Privacy Seal entschieden hat 5. KiwiVision Das Videoanalyse System mit Datenschutzzertifikat KiwiVision Privacy Protector Funktionsweise KiwiVision Privacy Protector Weiterentwicklung in Anwendungsbeispiele 7. Fragen 33
34 KiwiVision - Privacy Protector Weiterentwicklung Stand Juni 2015: Zertifiziert: Einzige Privacy-zertifizierte Lösung am Markt Einfach: Komfortabelste Privacy-Lösung (Freischalten ohne Benutzerwechsel) Sicherheit: Verschlüsselung direkt am Server (nicht erst im Client), komplett verschlüsselte Übertragung innerhalb des Kiwi Systems Militärtaugliche Verschlüsselung der Originalvideos mit 1024Bit (erweiterbar) Patentiert: Weltweit zum Patent angemeldet Skalierbar VMware ist möglich HD-ready: Unterstützung von 10 Megapixel und mehr Kontinuierliche Weiterentwicklung und Neuentwicklung von Softwaremodulen Geplante Weiterentwicklung: Für den Außenbereich: Hintergrundbilder, die nicht datenschutzrelevant sind werden deutlich weniger verpixelt, z.b. bewegte Blätter und Lichtspiegelungen 34
35 KiwiVision - Privacy Protector Weiterentwicklung Um den Technologievorsprung stets weiter auszubauen ist KiwiSecurity stets in Forschungsprojekten aktiv. In 4 Forschungsschwerpunkten arbeitet KiwiSecurity mit fu hrenden Universita ten und Forschungseinrichtungen zusammen und ist damit an der Spitze der internationalen Forschung. 3D Vision Privatspha re & Datenschutz Multi-Sensor Analyse Cloud & Virtualisierung 35
36 Agenda 4. Datenschutzzertifikat Warum sich KiwiSecurity für Zertifizierung mit EuroPriSe European Privacy Seal entschieden hat 5. KiwiVision Das Videoanalyse System mit Datenschutzzertifikat KiwiVision Privacy Protector Funktionsweise KiwiVision Privacy Protector Weiterentwicklung in Anwendungsbeispiele 7. Fragen 36
37 MCI Management Center Innsbruck (AT) Schutz vor Diebstahl und Sachbescha digung Herausforderung Videou berwachung an allen 5 Standorten Wahrung der Privatspha re von Studierenden Lektoren/-innen & Mitarbeiter/-innen Hybrides System (analog + IP Kameras) Lösung KiwiVision VMS KiwiVision Privacy Protector auf allen 80 Kameras Integration bestehender Hardware & Infrastruktur Zugang nur mit 4-Augen-Prinzip (Chipkarten & PIN) 37
38 KfW (DE) Schutz der Privatsphäre Herausforderung Bestandstechnik muss integriert werden Leitstand muss integriert werden Vermeiden von Eingriff in die Privatspha re Lösung KiwiVision VMS mit hochauflo senden Kameras KiwiVision Privacy Protector Geschützter Zugang zum Originalvideo nur im Anlassfall 38
39 Hannover Congress Centrum (DE) Sicherheit der Ga ste Herausforderung Schutz der Ga ste durch Videou berwachung Vermeiden von Eingriff in die Privatspha re Lösung KiwiVision VMS mit hochauflo senden Kameras KiwiVision Privacy Protector Geschützter Zugang zum Originalvideo nur im Anlassfall 39
40 Carglass (DE) Schutz vor Diebstahl und Vandalismus Herausforderung Abschreckung und Aufklärung durch Videou berwachung Vermeiden von Eingriff in die Privatspha re Lösung KiwiVision VMS KiwiVision Privacy Protector Geschützer Zugang zum Originalvideo nur im Anlassfall 40
41 Deutsche Stadt (DE) Schutz der Wasserwerke Herausforderung Abschreckung und Aufklärung durch Videou berwachung Vermeiden von Eingriff in die Privatspha re Lösung KiwiVision VMS KiwiVision Privacy Protector Geschützer Zugang zum Originalvideo nur im Anlassfall 41
42 Agenda 4. Datenschutzzertifikat Warum sich KiwiSecurity für Zertifizierung mit EuroPriSe European Privacy Seal entschieden hat 5. KiwiVision Das Videoanalyse System mit Datenschutzzertifikat KiwiVision Privacy Protector Funktionsweise KiwiVision Privacy Protector Weiterentwicklung in Anwendungsbeispiele 7. Fragen 42
43 Fragen? Fragen! Speziell für automatisierte Videoüberwachung entwickelt Verteilte Systemarchitektur, unbeschränkt skalierbar Ausfallsicher, intelligente Ressourcenverteilung Komplettlösung oder integrierbar in jedes System 43
44 Kontakt KiwiSecurity International Haltenweg Wilen (SZ) Switzerland KiwiSecurity Germany Bäckerweg Frankfurt am Main Germany Guido Nehren Geschäftsführer
Informationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrInformationsveranstaltung Camping- und Wassersporttourismus
Informationsveranstaltung Camping- und Wassersporttourismus Von der Webkamera bis zur Chipkarte Datenschutz in der Tourismusbranche 23. November 2011 Carolyn Eichler Grundprinzipien des Datenschutzes Rechtmäßigkeit
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrAUSWERTUNGEN ONLINE Online-Bereitstellung von Auswertungen
AUSWERTUNGEN ONLINE Online-Bereitstellung von Auswertungen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration in das Agenda-System... 4 3 Highlights... 5 3.1 Individuelle Auswahl der Auswertungen...
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrDatenschutz. Datensicherheit. Datenverfügbarkeit
Datenschutz Datensicherheit Datenverfügbarkeit Die sichere Health Cloud Telepaxx Medical Archiving bietet mit dem e-pacs Speicherdienst zur externen Langzeitarchivierung sowie mit HealthDataSpace zum browserbasierten
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
MehrDatenschutz eine Einführung. Malte Schunke
Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrSANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit
1 SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit Videoüberwachung Netzwerktechnik IR-Freilandsensorik Dienstleistungen Smartphone Apps, Internet, Netzwerk: SanStore Rekorder sind
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrDer Kontowecker: Einrichtung
1. Für die Einrichtung eines Kontoweckers melden Sie sich mit Ihrem Anmeldenamen und Ihrer PIN im Online-Banking an. 2. Klicken Sie in der linken Navigation auf Service und dann auf Kontowecker 3. Anschließend
MehrBefragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher
Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
Mehre-pacs Speicherdienst
e-pacs Speicherdienst e-pacs Speicherdienst Telepaxx Medical Archiving bietet mit dem e-pacs Speicherdienst einen sicheren Health Cloud Service zur externen Langzeitarchivierung medizinischer Bilder und
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrWir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz.
Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz. KigaRoo unterstützt Sie bei der Kommunikation mit der Kita Ihres Kindes. Was ist KigaRoo? KigaRoo ist das neue
MehrVideoüberwachung als Virtuelle Maschine. auf Ihrem Server, PC oder Mac. Peter Steinhilber
Videoüberwachung als Virtuelle Maschine auf Ihrem Server, PC oder Mac Peter Steinhilber C-MOR [see more] by za-internet GmbH 27.09.2012 Videoüberwachung als Virtuelle Maschine! Warum sollte man das tun?
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
Mehr(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund
(Punktuelle) Videoüberwachung auf öffentlichem Grund 40.0 Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund vom 30. November 00 Der Stadtrat, gestützt auf Art. 6 der Polizeiverordnung
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrDienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München
Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrRechts- und datenschutzkonforme E-Mail-Archivierung
Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange
MehrRechts- und datenschutzkonforme E-Mail-Archivierung
Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange
MehrForschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten
Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrDATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.
DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrDamit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.
Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand
MehrWillkommen in Ihrer Cloud. Aber sicher!
Willkommen in Ihrer Cloud. Aber sicher! Teamwork in der Cloud mit Laconic Vaults Maximaler Schutz für Ihre Daten in allen Phasen Teamwork auf höchstem Komfort-Level Sofort nutzbar Prozesse vereinfachen
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrSmart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts
Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Dr. Marc Störing 8. April 2011 Agenda 1 Smart Home und Daten 2 Gefährdungspotenziale 3 Datenschutz als Problem? 4 Datensicherheit
MehrHypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern
Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrProjektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver
y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrSteuern. Die elektronische Lohnsteuerkarte
Steuern Die elektronische Lohnsteuerkarte Was ändert sich für mich als Arbeitnehmer? Die Lohnsteuerkarte 2010 behält bis zur Anwendung des elektronischen Verfahrens ihre Gültigkeit. Die darauf enthaltenen
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrHilfe zur ekim. Inhalt:
Hilfe zur ekim 1 Hilfe zur ekim Inhalt: 1 Benutzerkonten und rechte... 2 1.1 Hauptkonto (Unternehmer bzw. Lehrer)... 2 1.2 Benutzer (Mitarbeiter bzw. Schüler)... 3 2 Präsentationsmodus... 4 3 Warenkorb...
MehrConvision Tech-Tipp SeeTec VMS Strukturen
VMS Strukturen Allgemein Eine Videosicherheitsanlage muss immer den Anforderungen des Kunden entsprechen. Wer ein Netzwerk-basiertes Videosicherheitssystem (VMS Video-Managementsystem) einsetzen will,
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrInformationen zum Thema Datensicherheit
Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt
MehrDatenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten
Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten Zusammengestellt für Immobilienmakler, Versicherungsmakler, Vermögensberater, Finanzberater, Personalvermittler,
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
Mehr