Anwendungsszenarien für personenbezogene
|
|
- Jakob Hausler
- vor 8 Jahren
- Abrufe
Transkript
1 Definition und Verifikation von Kennzahlen für den Datenschutz in Cloud-Anwendungen Anwendungsszenarien für personenbezogene Daten in der Cloud Ergebnisbericht des 1. VeriMetrix-Workshops Version 1.0 Stand: 8. Juli 2014 Gefördert vom
2 Anwendungsszenarien für den Datenschutz VeriMetrix Workshop-Teilnehmer Kontakt zum Projekt Prof. Dr. Rainer Böhme, Universität Münster M Fabian Diercks, careon Heiderose Doms, UNISYSS Ute Faltin, Fraunhofer SIT Dr. Stephan Groß, T-Systems Bernd Jäger, Colt Technology Servicee Dr. Benjamin Kellermann, T-Systems Ursula Kmoch, Sparkasse Darmstadt Reiner Kraft, Fraunhofer SIT Sebastian Luhn, Universität Münster Eleonore Neumann, Colt Technology Service Fabian Schomm, ERCIS Annika Selzer, Fraunhofer SIT Dr. Harald Sondhof, careon Jan Peter Voß, Avocado Rechtsanwälte Dr. Jörg Voß,, Avocado Rechtsanwältee Ulrich Waldmann, Fraunhofer SIT Prof. Dr. Thomas Wilmer, Avocado Rechtsanwältee Fraunhofer SIT Ulrich Waldmann Rheinstraße Darmstadt Telefon: Das Projekt VeriMetrix wird vom Bundesministeriumm für Bildungg und Forschung gefördert (Förderkennzeichen 16KIS0053K). Die in diesem Papier dargestellten Ergebnisse werden von der Mehrheit der Teilnehmer unterstützt, stellen aber nicht notwendigerweise die offizielle Sichtweise des jeweiligen Arbeitgebers dar.
3 VeriMetrix Anwendungsszenarien für den Datenschutz Zusammenfassung Das Projekt VeriMetrix Definition und Verifikation von Kennzahlen für den Datenschutz in Cloud-Anwendungen erarbeitet Methoden und Werkzeuge, auf deren Grundlage potentielle Cloud-Nutzer bei der Auswahl von Cloud-Diensten unterstützt und u Cloud-Dienste kontinuierlich und automatisiert überprüft werden können. Das Konsortium aus den Anwendungspartnern avocadoo und careon, dem Technologiepartner Colt Technology y Services und den Forschungs- machen, inwieweit einzelne Cloud-Dienst te die gesetzlich geforderten Anforderungen an den partnernn Universität Münster und Fraunhofer SIT möchte mit Hilfe von Metriken nachweisbar Datenschutz erfüllen. Im Rahmen eines Workshops im Mai 2014 befragte das Konsortium Cloudd Provider, System- häuser sowie Unternehmen aus dem Gesundheitswesen, der RechtsberatR tung und dem Finanz- Daten im Cloud-Umfeld sowie Hinderungsgründen bei der Nutzung von Cloud-Diensten. Die befragten Unternehmen würden unter bestimmten Bedingungen eine Cloud-basierte Reali- sektor zu ihren jeweiligen Anwendungsszenarien und Anforderungen für personenbezogene sierung folgender Anwendungsszenarienn gutheißen: Erstens die Unterstützung von eigenen administrativen Prozessen und Verwaltung von Kundendaten, zweitens z eine Auslagerung und Absicherung der direkten Kommunikationn mit Kunden und drittens eine Verbesserung von Bera- und branchenspezifischer Datenschutzanforderungen gegenüber den Cloud-Anbietern, die feh- tungsleistungen beispielsweise durch Videodienste. Zu den diskutierten Herausforderungen gehören die schwierigee Durchsetzung anwendungs- lende Transparenz in Bezug auf Datenschutzmaßnahmen auf Seiten S der Anbieter und, in Folge, das mangelnde Vertrauen bei den Nutzern sowie die Frage, obb sensible Daten vor Beschlag- diskutiert, mit deren Hilfe die branchensp pezifischen Anforderun gen mit denn angebotenen Dien- nahme beim Cloud-Anbieter geschützt werden können. Als ein Lösungsansatz zur Auswahl geeigneter Cloud-Dienste wurden w intelligente Marktplätze steigenschaften abgeglichen werden können. Wünschenswert wäre, w dass die vom Anbieter zugesicherten Datenschutzanforderungen dann im laufenden Betrieb B durch die Erhebung von Datenschutzmetriken automatisiert kontrollierbar und für den Nutzer nachvollziehbar werden. Zur Durchsetzung des Datenschutzes kommt dabei einer Datenverschlüsselung, auf die der Anbieter selbst keinen Zugriff hat, eine besondere Bedeutung zu. z Das VeriMetrix-Konsortium wird die diskutierten Herausforderungen und Lösungsansätze im weiteren Projektverlauf ver- stärkt in den Blick nehmen. 3
4 Anwendungsszenarien für den Datenschutz VeriMetrix
5 VeriMetrix Zusammenfassung Inhalt Zusammenfassung Das VeriMetrix-Projekt Anwendungsszenarien Administrative Prozesse Kommunikation mit Kunden Cloud-basierte Videodienste Praktische Herausforderungen Anwendungsspezifische Compliance Transparenz und Vertrauen Umgang mit Privat- und Bankgeheimnissenn Beschlagnahmeschutz Lösungsansätze Intelligente Gelbe Seiten Automatisierte Kontrollen Verschlüsselung Ausblick... 8 Zum Weiterlesen
6 Administrative Prozesse VeriMetrix 1 Das VeriMetrix-Projekt - - Die aus Effizienz- und Kostengründen attraktive Nutzung von Cloud-DiensC sten stellt Unterneh- men vor die Problematik, auf der einen Seite für die Sicherheit und den Schutz ihrer Daten ver- Daten antwortlich zu sein, aber auf der anderenn Seite die Kontrolle über die Verarbeitung ihrer zu verlieren. Cloud-Nutzer beklagen insbesondere die mangelnde Transparenz hinsichtlich der beim Cloud-Betreiber eingesetzten Sicherheitsmaßnahmen undd Abläufe. Häufig verzichten po- tenziellee Cloud-Nutzer aus diesen Gründen sogar vollständig auf die Nutzung von Cloud- beurteilen. Diensten. Tatsächlich ist es für (potenzielle) Cloud-Nutzer und fehlendem Zugang zu Schnittstellen oder Log- nicht einfach, einen e Cloud-Dienst zu Aufgrund fehlender Transparenz Informationen, sind eventuell vorhandene e Sicherheitslücken oder Datenschutzverstöße für den Cloud-Nutzer kaum erkennbar. Das Projekt VeriMetrix Definition und Verifikation von Kennzahlen für den Datenschutz in Cloud-Anwendungen basiert auf einer Ausschreibung des Bundesministeriums für Bildung und Forschung (BMBF) zur Förderung von Forschungsinitiativen zum Sicherenn Cloud Computing vom 23. Mai VeriMetrix ist am 1. März 2014 mit einer Laufzeit von zwei Jahren gestartet und verfolgt das Ziel, Datenschutzmetriken zu entwickeln. Mit Hilfe H der Metriken soll feststellbar f sein, inwieweit einzelne Cloud-Dienste die gesetzlich geforderten Anforderungen an den Daten- schutz erfüllen. Die Metriken sollen in zwei Situationen helfen: bei der Auswahl von Cloud-Diens sten sowie bei der kontinuierlichenn und automatisierten Überwachung von Cloud-Diensten. Im Rahmen des ersten VeriMetrix-Workshop am 16. Mai 2014 hat das Konsortium bestehend aus avocado, careon, Colt Technology Services, Universität Münster und Fraunhofer SIT Cloud Provider, Systemhäuser sowie Unternehmen aus dem GesundheitsG swesen, derr Rechtsbe- ratung und dem Finanzsektor zu ihren jeweiligen Anwendungsszenarien und Anforderungen für personenbezogenee Daten im Cloud-Umfeld sowie Hinderungsg gründen beii der Nutzung von Cloud-Diensten befragt. Das vorliegende e Dokument fasst die inn dem Workshop gewonnenen Erkenntnisse zusammen. 2
7 VeriMetrix Anwendungsszenarien 2 Anwendungsszenarien Das Gesundheitswesen, die Rechts- undd Steuerberatung und der d Finanzsektor gehören zu den Bereichen, in denen traditionell besonders sensible personenbezogene Daten verarbeitet wer- welche den. Im Folgendenn sollen Anwendungsszenarien für Cloud-Dienste vorgestellt werden, die o.g. Branchen gerne nutzen würden. Im Grunde handelt es sich um bekannte Anwendungs- ohne Ver- szenarien, die jedoch anders als mit den meisten aktuell verfügbaren Angeboten zicht auf Vertraulichkeit und Kontrolle unterstützt werden sollen. 2.1 Administrative Prozesse Die befragten Unternehmen und Organisationen aus dem Gesundheitswesen, der Rechts- und Steuerberatung sowie des Finanzsektorss würden Cloud-Dienste gerne zurr Unterstützung von administrativen und Betreuungs-Prozessen nutzen. Die Ausprägungenn der möglichen Teil-Anwendungsszenarien reichen r von der elektronisch un- terstützten Kundenakquise und Kundenbetreuung bis zur Personalverwaltung und Finanzwe- und sen. Darüber hinaus wünschen sich die o.g. Branchen die Möglichkeit, Dokumente sicher dauerhaft in der Cloud speichern zu können. 2.2 Kommunikation mit Kundenn Auf der Ebene der Kunden, Patienten und Mandanten wünschen sich die befragten Unterneh- men und Organisationen aus dem Gesundheitswesen, der Rechts- und Steuerberatung sowie des Finanzsektors u.a. die Möglichkeit der vertraulichen elektronischen Kommunikation mit ih- Jahren. ren Kunden, Patienten und Mandanten über bzw. praktizieren dies bereits seitt In der Gesundheitsbranche können Cloud-Dienste zudem zur UnterstützunU ng des persönlichen Gesundheitsmanagements (z.b. durch Einrichtung einer persönlichen elektronischen Gesund- von heitsakte) und zur Ärztebewertung für nachweislich in Anspruchh genommene Leistungen Ärzten genutzt werden. 2.3 Cloud-basierte Videodienstee Neben der Unterstützung administrativer Prozesse und der Kundenebene wünschen sich die befragten Unternehmen und Organisation nen aus dem Gesundheitswesen,, der Rechts- und Steuerberatung sowie des Finanzsektorss vertrauliche Cloud-basierte Videodienste. Mit Hilfe dieser Dienste wäre es möglich,, im Rahmen eines Beratungsgesprächs einen Spezialisten, der sonst standortgebunden ist, auch an anderen Orten für f Kunden/ /Patienten/Mandanten verfügbar zu machen. Dieser könnte auch kurzfristig per Video in ein Beratungsgespräch hinzugeschaltet werden. 3
8 Anwendungsspezifische Compliance VeriMetrix 3 Praktische Herausforderungenn Da Ärzte, Krankenhäuser, Rechtsanwälte, Steuerberater sowiee Banken besonders sensible personenbezogenee Daten verarbeiten, werden an diese Verarbeitungsvorgänge auch beson- werden ders hohe Anforderungen an Datenschut tz und Datensicherheit gestellt. Imm Folgendenn daher praktische Herausforderungen beschrieben, die der Nutzung von Cloud-Diensten aus Sicht der o.g. Branchen derzeit entgegenstehen. 3.1 Anwendungsspezifische Compliance Insbesondere für kleine Unternehmen istt es schwierig, zu erkennen, welcher Cloud-Anbieter anwendungsspezifische und branchensp pezifische Sicherheits- und Datenschutzanforderungen garantieren kann, da eine spezielle Compliance dem Geschäftsmodell vieler Cloud-Anbieter (kostengünstiges one size fits all ) widerspricht. Zudem ist die Weitergabe von personenbezogenen Daten an Dritte D in Formm eines Outsourcings in den o.g. Branchen zum Teil nicht zulässig, zum Teil an strenge Auflagenn gebunden. Bei- Versi- spielsweise sind Organisationen, die medizinische Daten von inn Deutschland lebenden cherten verarbeiten, verpflichtet, diese Daten zumindest innerhalb der Europäischen Union zu halten. 3.2 Transparenz und Vertrauen Cloud-Anbieter, die dies nicht zusagen können, dürfen nicht beauftragt werden, auch wenn sie deutlich kostengünstiger sind. In den Krankenhausgesetzen der Länder wird das Outsourcing oft verboten; das führt dazu, dass etwa elektronische Archive inn eigener Regie betrieben wer- den müssen. Neben gesetzlichen Anforderungen und hohen Abstimmungskosten sind fehlende Transparenz und in Folge fehlendes Vertrauen ein Hindernis für die Nutzungg von Cloud-Diensten. Potentiellen Cloud-Nutzern vergleichen zu können. Für diee einfache Bewertung von v Cloud-Diensten gibt es keine fehlen verbindliche Richtwerte, um auch ohne Detailwissen Cloud- Angebote Erfahrungswerte, keine Vergleichsmodelle, keine verbindliche Skalen S und keine standardisier- ten Merkmale, die insbesondere die Sicherheit und den Datenschutz betreffen. Um die jeweils von den Anbietern ergriffenen Maßnahmen des Datenschutzes realistisch ein- prüfen, und, wo vorhanden, Zertifizierungsberichte lesen. schätzen zu können, müssen Nutzer die vollständigen Sicherheits- und Datenschutzkonzepte Diese Konzepte und Berichte,, anhand derer sich erkennen lässt, welche Maßnahmenn der Cloud-Anbieter konkret getroffen hat, sindd für den Nutzer meist nicht zugänglich und zudem für IT-Security-Laien oft unverständlich. 3.3 Umgang mit Privat-- und Bankgeheimnissen Bestimmte Berufsgruppen, wie zum Beispiel Ärzte, Rechtsanwä älte und Notare, unterliegen be- den sonderen, gesetzlich vorgeschriebenen Verschwiegenheitspflichten. Banken unterliegen Vorgaben zur Einhaltung des Bankgeheimnisses, das sich an den d gesetzlichen Verschwiegen- heitsvorschriften anlehnt. 4
9 VeriMetrix Praktische Herausforderungen 203 Strafgesetzbuch ( StGB ) regelt: Wer unbefugt ein fremdes Geheimnis [...] offenbart, das ihm als Arzt, Rechtsanwalt oder Steuerberater [...] anvertraut worden [...] ist, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. Im Zusammenhang mit der Nutzung von Cloud-Diensten ist dass Hauptproblem des 203 StGB, dass Ärzte, Rechtsanwälte usw. keine externen IT-Dienstleister nutzen können. Diese Anbieter fallen in der Regel nicht unter den Gehilfenbegriff des 203 StGB, der eine Wei- z.b. mit der Wartung der IT beauftragen und keine Community/Hybrid/Public-Cloud-Dienstee tergabee von Geheimnissen in gewissem Rahmen ermöglicht (Gehilfen, diee ein Privatgeheimnis i.s.d. 203 StGB kennen dürfen, sind u.a. Rechtsanwaltsfachangestellte und Arzthelfer, die bei dem Rechtsanwalt/ Arzt beschäftigt sind) ) Beschlagnahmeschutz Die Frage, ob die sensiblen Daten der o.g. Branchen vor Beschlagnahme beim Cloud Anbieter geschützt sind, stellt eine Herausforderung dar, da z.b. Ärzte und Krankenhäuser ihre Patienten informieren müssen, wenn sie Daten außerhalb beschlagnahmesicherer Bereiche versenden möchten. 97 der Strafprozessordnung ( StPO ) ordnet in Verfahren gegen einen Beschuldigten ein Be- im Ge- schlagnahmeverbot hinsichtlich der genannten Beweismittel an, die sich grundsätzlich wahrsam von zeugnisverweigerungsberechtigter Personen befinden müssen. Hierdurch soll Umgehung der Zeugnisverweigerungsrechte bestimmter zeugnisverweigerungsberechtigter Personen verhindert werden. Zu den Zeugnisverweigerungsberechtigten gehören Angehörige der Heilberufe, Schwanger- schaftsberater und Berater in Fragen derr Betäubungsmittelabhängigkeit, Geistliche, Verteidiger, Rechtsanwälte, Notare, Steuerberater und ähnliche Berufe, Abgeordnete und ihre Hilfsperso- nen sowie Mitarbeiter von Presse und Rundfunk. Voraussetzung für das Beschlagnahmeverbot ist aber u.a., dass sich die dem Beschlagnahme- befinden. Unter Gewahrsam ist die tatsächliche Verfügungsgewalt zu verstehen. Es genügt grundsätzlich der Mitgewahrsam des Zeugnisverweigerungsberechtigten. Falls also ein Unternehmen bzw. eine Organisation aus den o.g. zeugnisverweigerungsberech- tigten einem Beschlagnahmeverbot unterliegende Daten bei einem Cloud-Anbieter auslagern möchte, so ist zusätzlich zu den sonstigen rechtlichen Anforderungen sicherzustellen, dass sich verbot unterliegenden Gegenstände im Gewahrsam des Zeugnisverweigerungsberechtigten die Daten zumindest im Mitgewahrsam des zeugnisverweigerungsberechtigten Unternehmens bzw. der Organisation befinden. 1 Die DATEV stellt Software für Rechnungswesen, Steuerberechnung und Personalwirtschaft bereit und bietet in diesem Rahmen auch eine "DATEV-Cloud" an. Hierbei beruft sich die DATEV auf die Einstufung als berufsmäßig tätiger Gehilfe und ist als solcher anerkannt.., siehe BB 2011, Bd- 36, VIf. 5
10 Intelligente Gelbe Seiten VeriMetrix 4 Lösungsansätze Die folgenden Abschnitte skizzieren Lösungsansätze für die eben genannten Herausforderun- gen. 4.1 Intelligente Gelbe Seiten Auf einem Marktplatz, in dem branchenspezifische Anforderung gen berücksichtigt werden kön- erfüllt. nen, ließe sich darstellen, welcher Cloud-Dienst die jeweils notwendigen Anforderungen Hierzu würde ein potenzieller Cloud-Nutzer zunächst dem Marktplatz seinee Branche und seine speziellen Anforderungen übermitteln. Der Marktplatz, der branchenspezifische Datenschutzan- Durch Abgleich der Anforderungen aus einer zweiten Datenbank, in welcher die Datenschutzei- genschaften der Cloud-Dienste gespeichert sind, kann aufgezeigt werden,, welche Cloud- Anbieter prinzipiell geeignet sind, die Anforderungenn des potenziellen Cloud-Nutzers zu erfül- forderungen kennt, würde in seiner Datenbank die Anforderung gen der Branche nachschlagen. len. Die Ergebnissee würden dem potenziellen Cloud-Nutzer übermittelt werden. U.a. wäre es durch einen solchen Marktplatz eine Art intelligenter Gelben Seiten auch möglich zu beurteilen, ob ein Cloud-Dien st im Hinblick auf die eventuell e bestehenden geogra- innerhalb phischen Beschränkungen (z. B. wenn diee Weitergabe personenbezogener Daten nurr des Europäischen Wirtschaftsraumes erlaubt ist) des Cloud-Nutzers bzw. der Branche in Frage kommt. 4.2 Automatisierte Kontrollen Die Erklärung eines Cloud-Anbieters stellt keine ausreichende Garantie dar, dass persönliche Daten in der Praxis auch wie versproche n behandelt werden. Um U hier zusätzliches Vertrauen aufzubauen, können Audits von unabhängigen Dritten bestätigen, dass Cloud-Anbieter gegeauf Basis bene Garantien oder Gesetzee einhalten. Um Kosten zu reduzieren, wären automatisierte Kontrollen hilfreich, die zum Beispiel von sicher geloggten und ausgewerteten Sensordaten möglichst unabhängig vom Cloud- von Betreiber durchgeführt werden können. Beispielsweise könnte der Verarbeitungsstandort Kundendaten einer spezifischen Dienst-Instanz kontinuierlich überprüft werden. In einem weitgehend automatisiert erstellten Testat könnte ein externer Auditor bestätigen, dasss beispielsweise bestimmte Datenschutzanforderungen in den Rechenzentren eines Cloud- er- Betreibers erfüllt sind. Um überprüfen zu können, ob Cloud-Dienste die zugesichertenn Datenschutzanforderungen füllen, wären genormte Datenschutzmetriken hilfreich, die folgende Anforderungen erfüllen soll- ten: Messergebnisse der Metriken sollen einfach verständlich und überprüfbar sein Metriken sollen Änderungen in den Gegebenheiten zeitnah abbilden Es muss Sanktionsmöglichkeiten bei der Verletzung vonn Zusagen geben. 6
11 VeriMetrix Lösungsansätze Entsprechende Metriken können unterschiedliche Adressaten haben: h Neben Organisationen, die über Know-howw und Ressourcen zur Bewertung technischer Zusammenhänge verfügen, können auch private Cloud-Nutzer, Patienten, Mandanten ohnee solche Kenntnisse von solchen Metriken profitieren. 4.3 Verschlüsselung In sensiblen Anwendungsszenarien setztt die Einsetzbarkeit vonn Cloud-Diensten eine moderne Verschlüsselungstechnik voraus (Vgl. u.a. Anlage zu 9 Satz 1 BDSG). Einige Berufsverbände wie die Bundesärztekammer schreiben ihren Mitgliedern für den elektronischen Austausch be- dass reits eine starke Verschlüsselung vor. Richtig implementiert können solche Verfahren in nachvollziehbarer Weisee sicherstellen, der Cloud-Anbieter oder eine andere unbefugte Stelle keine Kenntnis von vertraulichen Inhalten erlangen kann. Auch hier wären Metrikenn hilfreich, die dem Nutzer eines verschlüsselten Cloud- erreichen. Insbesondere auf der Ebene des allgemeinen Internetnutzers können Kryptographie- Kenntnisse kaum vorausgesetzt werden. Dienstes anzeigen, welches technische Niveau implementiertenn Verschlüsselungskonzepte Transparent zu machen wäre dabei u.a., inwieweit eine Verschlüsselung z.b. für Storage-as-a- tatsäch- Service-Dienste einen technischen Beschlagnahmeschutz darstellen kann. Wenn die liche Verfügungsgewalt über den für die Entschlüsselung erforderlichen Schlüssel bei einer zeugnisverweigerungsberechtigten Stellee liegt, erkennt die Rechtsprechung offenbar ein Ge- an. Das wahrsam des Zeugnisverweigerungsberechtigten und damit einn Beschlagnahmeverbot wäre bei einer sauber implementierten Ende-zu-Ende-Verschlüsselung der Fall. 7
12 Verschlüsselung VeriMetrix 5 Ausblick Anwendungsszenarien für personenbezogene elektronische Daten gibt ess in großer Vielfalt. Aus gesetzlichen, regulativen und auch wirtschaftlichen Gründen werden viele dieserr Anwen- ist für dungsszenarien jedoch nicht durch Cloud-Diensten unterstützt. Besonderss problematisch mögliche Anwender, dass sie Datenschutz und Datensicherheit in der Cloud nicht ausreichend nachvollziehbar gewährleistet sehen. Das führt zu Effizienzverlustenn und unnötig hohen Kosten bei potentiellen p Anwendern, denn sie müssen für ihre Anwendungenn jeweils eigene Infrastrukturen aufbauen und unterhalten. Die Spezialisierungseffekte, über die Anbieter von Cloud-Diensten verfügen, bleiben ungenutzt. Das Projekt hat die Zielsetzung, die Angebote von Cloud-Betre ibern über die Einführung geeig- über Angebotsmerkmale, Kontrollmechanismen und den jeweils gebotenen technischen Schutz neter Metriken für potentielle Anwender besser verständlich zu machen. Mehr Transparenz ist Voraussetzung für mehr Vertrauen in Cloud-Dienste. Es ist dabei d auch wichtig, bei potentiel- len Anwendern zu einer besseren Einschätzung des in unterschiedlichen Anwendungsszenari- en jeweils erforderlichen Schutzniveaus zu kommen. Metriken helfen h hier ebenfalls. Der Verschlüsselung kommt dabei eine besondere Rolle zu. Sie kann grundsätzlich sicherstel- len, dass nur Befugte personenbezogenee Daten einsehen und verwendenn können. Auch hier gibt es unterschiedliche Niveaus der Absicherung. Das ist transparent zu machen. Anwender und Anbieter von Cloud-Diens sten könnenn nur dann besser b zusammenkommen, wenn sie lernen, eine gemeinsame Sprache zu sprechen. Hierzu will das VeriMetrix-Projekt einen Beitrag liefern. Das VeriMetrix-Konsortium wird die diskutierten Herausforderungen und Lösungsansätze im weiteren Projektverla auf verstärkt in den Blick nehmen.. 8
13 VeriMetrix Zum Weiterlesen Zum Weiterlesen Orientierungshilfee Cloud Computing Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter Bundesamt für Sicherheit in der Informationstechnik (BSI), Cloud Computing, Benefits, Risks andd Recommendations for f Information Security D. Catteddu, G. Hogben, Security Guidance for Critical Areas of Focus in Cloud Computing V3.0 Cloud Security Alliance (CSA), Leitfaden Cloud Computing und Compliance Eurocloud Deutschland_eco e.v., On the Security of Cloud Storage Services Fraunhofer-Institut für Sicheree Informationstechnologie, Procure Secure A Guide to Monitoring of Security Service Levels inn Cloud Contracts G. Hogben, M. Dekker, The NIST Definition of Cloud Computing P. Mell, T. Grance, Technisch-organisatorischer Datenschutz P. Münch, Cloud-Computing für Unternehmen: Technische, wirtschaftliche, rechtliche und organi- satorische Aspekte G. Vossen, T. Haselmann, T. Hoeren,
Der Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrAnwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010
1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDer Kinderarzt im Spannungsverhältnis der Strafnormen
Der Kinderarzt im Spannungsverhältnis der Strafnormen Einerseits besteht die Pflicht zur Verschwiegenheit; 203 StGB Andererseits kann er sich aber auch dann strafbar machen, wenn er nicht handelt. Strafnormen,
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrCloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV
Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrInformationen zum Thema Datensicherheit
Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrStellungnahme der Bundesärztekammer
Stellungnahme der Bundesärztekammer zum Referentenentwurf für ein Gesetz zur Änderung des 87 der Strafprozessordnung Berlin, 21. Februar 2012 Korrespondenzadresse: Bundesärztekammer Herbert-Lewin-Platz
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrNeue Angebote für Druckereien beim. Datenschutz. In Kooperation mit:
Neue Angebote für Druckereien beim Datenschutz In Kooperation mit: Sehr geehrte Damen und Herren, das Thema Datenschutz ist gewiss kein neues Thema. Und dennoch gibt es gute Gründe, sich als Druck- und
MehrVertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung
Vertrauen in Banken Bevölkerungsrepräsentative Umfrage PUTZ & PARTNER Unternehmensberatung AG Partner der Befragung Telefon: +49 (0)40 35 08 14-0 Gertrudenstraße 2, 20095 Hamburg Telefax: Seite 0 +49 (0)40
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrInhalt. Einführung in das Gesellschaftsrecht
Inhalt Einführung in das Gesellschaftsrecht Lektion 1: Die Gesellschaft bürgerlichen Rechts (GbR) 7 A. Begriff und Entstehungsvoraussetzungen 7 I. Gesellschaftsvertrag 7 II. Gemeinsamer Zweck 7 III. Förderung
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
Mehrfür gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de
Rundfunkgebühren für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de 1. Rechtsgrundlage Personenbezogene Daten von Rundfunkteilnehmerinnen und Rundfunkteilnehmern z. B. Namen
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrDer Auskunftsanspruch des Pflichtteilsberechtigten. Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können.
Auskunftsanspruch Der Auskunftsanspruch des Pflichtteilsberechtigten Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können. Der Pflichtteilsberechtigte muss die Höhe seines
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrBerufsqualifikationen und Ethik der Steuerberater in Europa
Berufsqualifikationen und Ethik der Steuerberater in Europa Verabschiedet von der Generalversammlung der Confédération Fiscale Européenne am 13. September 1991 in Zürich und geändert durch Beschluss des
Mehr- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),
2. Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und eventuellen Angaben zu Ihrer Religionszugehörigkeit sowie Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes,
MehrDeutliche Mehrheit der Bevölkerung für aktive Sterbehilfe
Allensbacher Kurzbericht 6. Oktober 2014 Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Zwei Drittel sind für die Erlaubnis aktiver Sterbehilfe, 60 Prozent für die Zulassung privater Sterbehilfe-Organsationen.
MehrIm Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:
Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrHausarzt relevante medizinische Informationen übermittelt werden, sofern der Patient damit einverstanden ist und einen Hausarzt benennt.
Berichtspflichten von Psychologischen Psychotherapeuten und Kinder- und Jugendlichenpsychotherapeuten / Stellungnahme des Justiziars der Bundespsychotherapeutenkammer vom 25.05.04 In einem Schreiben des
MehrDatenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.
Datenschutz und -Sicherheit Gesetzeskonformer Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Seit 2003 verpflichtet Sie der Gesetzgeber, einen Datenschutzbeauftragten zu benennen. Hat Ihr
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrChancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär
Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrSicherheit die Herausforderungen beim Outsourcing
Sicherheit die Herausforderungen beim Outsourcing Rolf Oppliger / 29. August 2012 Übersicht #1: Kontrolle und Verfügbarkeit #2: Vertraulichkeit Schlussfolgerungen und Ausblick 2 1 Outsourcing Auslagerung
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrPraktischer Leitfaden für eine angemessene Versorgung
Mein Recht als Patient Praktischer Leitfaden für eine angemessene Versorgung Gesundheit ist ein Menschenrecht Im Grundgesetz ist das Recht auf körperliche Unversehrtheit fest verankert. Damit hat unser
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrInternet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
MehrIhr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?
Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrAblauf Vorstellungsgespräch
Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrBefragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher
Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,
MehrCheckliste «Datenbekanntgabe»
Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrSchriftwechsel mit Behörden Ratgeber zum Datenschutz 1
Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An
MehrUnternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1
Unternehmerverantwortlichkeit und Strafrecht 1 Einleitung Fremdbestimmte Arbeit birgt für den Arbeitnehmer Gefahren in sich Zum Schutz vor diesen Gefahren hat der Gesetzgeber Vorschriften erlassen, deren
MehrVertretungsvollmacht
Vertretungsvollmacht Vollmacht, mich (uns) in allen Steuerangelegenheiten vor den hierfür zuständigen Behörden zu vertreten. Der Bevollmächtigte ist berechtigt, rechtsverbindliche Erklärungen abzugeben,
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrMitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb
Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Einleitung Liebe Chefs! Nutzen Sie die Aktion des Handwerk Magazins, um Ihre Führungsqualitäten zu erkennen. Durch eine
MehrRechtliche Absicherung von Administratoren
Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrStudie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein
Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
Mehr