Pragmatischer Umgang mit den wandelnden Anforderungen in KMU
|
|
- Annika Geier
- vor 8 Jahren
- Abrufe
Transkript
1 Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit
2 Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen Studien-Schwerpunkte; u. a.» Organisation» Informationsmanagement Seit 2002 als Berater bei der Schwerpunkte Datenschutz und Informationssicherheit/ IT-Sicherheit in KMU Bestellter Datenschutzbeauftragter Leiter des Arbeitskreises Informationssicherheit (networker.nrw) Arbeitsgruppe Datenschutz (UNiTS) Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
3 Unternehmensgruppe Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
4 Dienstleistungen der UIMC Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
5 Die UIMC ist ein mittelständiges Beratungsunternehmen, marktführend im Bereich des Datenschutzes!... war schon vor der Gründung durch Prof. Reinhard Voßbein & Dr. Jörn Voßbein im Jahre 1997 aktiv! kann umfassende Referenzen aus vielen Branchen vorweisen! hat spezifische Konzepte von KMU bis international operierenden Konzernen erarbeitet!... verfügt über ein breites & tiefes Portfolio:» Datenschutz» IT-Sicherheit/Informationssicherheit» Notfallmanagement» Organisation/Management» Auditierung/Zertifizierungsvorbereitung etc. Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
6 Die UIMCert ist führend auf den Gebieten der Informationssicherheit und des Datenschutzes im Rahmen der» Auditierung,» Testierung und» Zertifizierung... hat seit 1999 Vielzahl an Referenzen aufzuweisen... verfügt über ein breites Angebot:» ISO 27001» Datenschutz-Produkt- und Datenschutz-Verfahrens-Audit gemäß LDSG SH» IDW-PS 330/331» IDW PS 880 Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
7 Agenda Neue Anforderungen» IT-Sicherheitsgesetz» EU-Datenschutz-Grundverordnung» Safe Harbor vs. Privacy Shield Herausforderungen speziell für KMU Lösungsansätze Fazit Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
8 IT-Sicherheitsgesetz Anforderungen an die Informationssicherheit zum Schutz kritischer Infrastrukturen, wie z. B.» Energie» Informationstechnik und Telekommunikation» Gesundheit Orientierung an der ISO Verpflichtung zur Zertifizierung Meldepflichten bei Vorfällen Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
9 IT-Sicherheitsgesetz II Konsequenzen auch auf andere Gesetze (außerhalb von KRITIS): z. B. 13 Absatz 7 TMG Diensteanbieter haben, soweit dies technisch möglich und wirtschaftlich zumutbar ist, im Rahmen ihrer jeweiligen Verantwortlichkeit für geschäftsmäßig angebotene Telemedien durch technische und organisatorische Vorkehrungen sicherzustellen, dass 1.kein unerlaubter Zugriff auf die für ihre Telemedienangebote genutzten technischen Einrichtungen möglich ist und 2.diese a) gegen Verletzungen des Schutzes personenbezogener Daten und b) gegen Störungen, auch soweit sie durch äußere Angriffe bedingt sind, gesichert sind. Vorkehrungen nach Satz 1 müssen den Stand der Technik berücksichtigen. Eine Maßnahme nach Satz 1 ist insbesondere die Anwendung eines als sicher anerkannten Verschlüsselungsverfahrens. Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
10 EU-DSGVO: Auszug Rechtsauslegung hinsichtlich der Erlaubnistatbestände Technik» höhere dokumentatorische und Prüfungsanforderungen beispielsweise bei den Datensicherheitsmaßnahmen (Orientierung an Best Practice naheliegend; ISO 2700x!?)» Datenschutz-Folgeabschätzung (Risikoanalyse)» Garantien im Rahmen der Auftragsdatenverarbeitung sowie stärkere Eigenverantwortung des Auftragnehmers Umfassendere Meldepflichten Höhere Strafen Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
11 EU-DSGVO: Ländersache? Voraussetzungen für die Bestellung eines Datenschutzbeauftragten Spezielle Regelungen bei Beschäftigtendaten Erlaubnistatbestände zur Verarbeitung personenbezogener Daten Einschränkungen der Betroffenenrechte Vorgaben für Auftragnehmer im Rahmen der Auftragsdatenverarbeitung (Vgl. heute in Österreich) Verschärfung von Vorabkontrollverfahren Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
12 Datenübermittlung Angemessenes Datenschutzniveau?» Deutschland» EU / EWR» außerhalb der EU / EWR Außerhalb der EU: Zusätzliche Garantien» EU-Standardvertragsklauseln» Konzernintern: Binding Corporate Rules» USA: Safe Harbor Abkommen Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
13 EuGH zu Safe Harbor Ungültigkeit des Abkommens u. a. aufgrund des Patriot-Acts Unzählige Auftragsdatenverarbeitung somit ohne ausreichendem Datenschutzniveau Nachfolge-Abkommen?» Noch offen Und nun?» Empfehlung: Standardvertragsklauseln Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
14 Change-Prozess Plan Erkennung von Änderungsbedarf Analyse des aktuellen Zustands Entwickelung eines Konzepts Act Do Test Konzept-Optimierung Überprüfung der Einhaltung Check Überprüfung Freigabe als Standard Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
15 Probleme der KMU Kapazitäten und Kompetenzen bei Rechtsänderungen (gewünschter) Organisationsgrad Marktmacht gegenüber Dienstleistern Gestaltung der Angemessenheit Wie sollte vorgegangen werden? Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
16 Lösungsansätze Einbeziehung aller Beteiligten Kurze Analyse der aktuellen Situation und künftigen Risiken Erstellung eines Maßnahmenplans» inkl. Priorisierung Angemessener Aufbau einer Organisation Best-Practice-Ansätze nutzen» Leitfäden [z. B. BSI]» Tools [z. B. UTAB]» Aber A Fool with a tool remains a fool! Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
17 Mancher ertrinkt lieber, als daß er um Hilfe ruft! (Wilhelm Busch) Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
18 Fazit Rechtslage ändert sich aktuell z. T. massiv Frühzeitige und auch kontinuierliche Auseinandersetzung wichtig Normen-Orientierung immer wichtiger (Risiko-) Analyse sinnvoll Prioritäten setzen Kompetenzen und Kapazitäten behutsam aufbauen Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
19 Fragen?? Fragen? Diskussion?? thoffmann[at]uimc.de (0202) Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
20 Haben Sie noch Fragen? UIMC DR. VOSSBEIN GMBH & CO. KG Nützenberger Straße Wuppertal Telefon: (0202) Telefax: (0202) Internet: UIMCert GmbH Moltkestraße Wuppertal Telefon: (0202) Telefax: (0202) certification@uimcert.de Internet: akkreditiert durch: Pragmatischer Umgang mit den wandelnden Anforderungen in KMU // Tim Hoffmann // Bochum, 20. April
Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrLayer 8 oder: Faktor Mensch
Layer 8 oder: Faktor Mensch Der Mitarbeiter als wichtige Säule im Management von Sicherheit und Datenschutz Tim Hoffmann IT-Sicherheitstag NRW 02.12.2015 Mönchengladbach Referent Tim Hoffmann Wirtschaftswissenschaften
MehrMissverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum
Missverständnisse, Halbwahrheiten und Vorurteile Fehlinterpretationen im Datenschutz bergen Risiken Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an
MehrIT-Sicherheit & Recht. Ein Update
IT-Sicherheit & Recht Ein Update Rechtsanwältin und Fachanwältin IT-Recht Dr. Astrid Auer-Reinsdorff 04.03.2016 RAin Dr. Astrid Auer-Reinsdorff 1 Update 1. Digitaler Binnenmarkt 2. Datenschutzgrundverordnung
MehrDie Datenschutzgrundverordnung verändert alles
TeleTrusT-interner Workshop Essen, 29./30.06.2017 Die Datenschutzgrundverordnung verändert alles RA Karsten U. Bartels LL.M. 29./30.06.2017 TeleTrusT-interner Workshop Firmenlogo 1 - IT-Sicherheitsgesetz
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrIT-Sicherheit im Lichte der Datenschutz-Grundverordnung
IT-Sicherheit im Lichte der Datenschutz-Grundverordnung Pragmatischer Umgang mit den neuen Anforderungen an die IT-Sicherheit Tim Hoffmann IT-Trends Sicherheit 29.03.2017 Bochum Tim Hoffmann Wirtschaftswissenschaften
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrDatenschutz und Cloud
Datenschutz und Cloud Lokalsystemworkshop 20.09.2016 im hbz Michael Nelißen 20.09.2016 www.hbz-nrw.de nelissen@hbz-nrw.de 1 Urteil zu Safe Harbor EuGH Urteil (C-362/14) v. 6.10.15 Fall: Beschwerde eines
MehrNeue EU-Standardvertragsklauseln für die Übermittlung personenbezogener Daten an Auftragsdatenverarbeiter in Drittländern
Neue EU-Standardvertragsklauseln für die Übermittlung personenbezogener Daten an Auftragsdatenverarbeiter in Drittländern 20. März 2010 Bastian Cremer LL.M. (Wellington) Bird & Bird LLP Düsseldorf Agenda
MehrBerechtigungsmanagement und IT-Sicherheit im Gesundheitswesen
Unternehmens- und Informations- Management Consultants Berechtigungsmanagement und IT-Sicherheit im Gesundheitswesen Best Practice und Vorgehensweise mit ISO 27799 Referent: Tim Hoffmann Internet: www.uimc.de
MehrTwitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr für Ihr Unternehmen?
Unternehmens- und Informations- Management Consultants Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr für Ihr Unternehmen? Internet: www.uimc.de E-Mail: consultants@uimc.de Nützenberger Straße
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrPrivacy Conference Datenschutzverordnung & Privacy Shield
Privacy Conference Datenschutzverordnung & Privacy Shield Susanne Dehmel Bitkom-Geschäftsleiterin Sicherheit & Datenschutz Paul F. Nemitz Director for Fundamental rights and Union citizenship European
MehrDatenschutz und Ordnungsmäßigkeit von Programm- sowie von Managementsystemen auf dem Gesundheitssektor
Unternehmens- und Informations- Management Certification Datenschutz und Ordnungsmäßigkeit von Programm- sowie von Managementsystemen auf dem Gesundheitssektor Eine Studie der UIMCert GmbH Referent: Tim
MehrDer Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?
Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere
MehrÜbermittlung an Drittländer
Übermittlung an Drittländer I. Allgemeine Voraussetzungen II. Besondere Voraussetzungen Angemessenheitsbeschuss EU-Kommission Geeignete Garantien Ausnahmen in Sonderfällen III. Fazit I. Allgemeine Voraussetzungen
Mehra CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen.
a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen. Checkliste Datenschutz-Grundverordnung (DSGVO) Nach Inkrafttreten der DSGVO
MehrDer Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?
Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere
Mehr(Rechts-)Sicher in die Cloud
(Rechts-)Sicher in die Cloud Datenschutzrechtliche Aspekte von Cloud Computing RA lic. iur. Nicole Beranek Zanon, Exec. MBA HSG Nicole Beranek Zanon RA lic. iur., EMBA HSG 2 Warum in die Cloud? 3 4 Häufige
MehrDS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht
1 DS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht I H K S c h w a b e n A u g s b u r g, d e n 1 6. A p r i l 2 0 1 8 T h o m a s K r a n i g B a y e r. L a n d e s a m t f ü r D a t e n s
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrDigitale Transformation alte und neue Anforderungen des Datenschutzrechts
Digitale Transformation alte und neue Anforderungen des Datenschutzrechts 28.Oktober 2015 München, 1. März 2016 1 AGENDA (1) Verantwortlichkeiten und vertragsrechtliche Aspekte bei der Nutzung der EU/DE
MehrInformation ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing
Rechtliche Checkliste zum Einsatz von Cloud Computing Information ChCC 1.0.0 Ergebnis der AG Kurzbeschreibung Dieses Dokument soll Behörden vor der Entscheidung, ob ein Datenbestand in die Cloud übergeführt
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrDatenschutzrechtliche Schranken der Informationsweitergabe
Informationen im Gesellschaftsrecht Datenschutzrechtliche Schranken der Informationsweitergabe RA Dr. Lukas Feiler, SSCP CIPP/E 5. Wiener Unternehmensrechtstag 4. Oktober 2016 TOPICS 1) Datenübermittlungen
MehrRainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrNeue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG
Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft
MehrDie neue EU-Datenschutz- Grundverordnung EU-DSGVO
Die neue EU-Datenschutz- Grundverordnung EU-DSGVO Agenda Kurzvorstellung Verimax Einführung in die neue Datenschutzgesetzgebung Überblick über Ihre zukünftigen Aufgaben Methoden und Ansätze zur Umsetzung
MehrDie EU Datenschutz-Grundverordnung - Anpassungsbedarf für Unternehmen
Die EU Datenschutz-Grundverordnung - Anpassungsbedarf für Unternehmen Landesbeauftragter für Datenschutz und Informationsfreiheit, Rheinland-Pfalz 1. Ziel der DS-GVO Ziel sind einheitliche Regeln für den
MehrDas EU-US DATENSCHUTZSCHILD F.A.Q. FÜR EUROPÄISCHE UNTERNEHMEN. Verabschiedet am 13. Dezember 2016
- Nicht-amtliche Arbeitsübersetzung - WP245 Das EU-US DATENSCHUTZSCHILD F.A.Q. FÜR EUROPÄISCHE UNTERNEHMEN Verabschiedet am 13. Dezember 2016 Q1. Was ist der EU-US Datenschutzschild? Q2. Welche US-Unternehmen
MehrREFERENTIN. Die EU-DSGVO was steht drin?
Die EU-DSGVO was steht drin? Eine Veranstaltung des Bayerischen IT-Sicherheits-Clusters am 13.10.2016 in Regensburg Referentin: Sabine Sobola Rechtsanwältin Lehrbeauftragte für IT- und Wirtschafsrecht
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrDer Faktor Mensch. Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04.
Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04.2013 Bochum Internet:
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrRechtssicher in die Cloud
Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...
MehrEinblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht
Einblick ins IT-Sicherheitsgesetz Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht Themenüberblick: Hintergrund und Zweck der gesetzlichen Neuregelung Kritische Infrastrukturen: Wer gehört
MehrSafe Harbor. #medialawcamp E-Commerce und E-Payment. Berlin, 27. November 2015
Safe Harbor #medialawcamp E-Commerce und E-Payment Berlin, 27. November 2015 G R E E N B E R G T R A U R I G G E R M A N Y, L L P R E C H T S A N W Ä L T E W W W. G T L A W. D E 2015 Greenberg Traurig
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrBerliner Beauftragter für Datenschutz und Informationsfreiheit
Berliner Beauftragter für Datenschutz und Informationsfreiheit Dr. Alexander Dix Berliner Beauftragter für Datenschutz und Informationsfreiheit An der Urania 4 10, 10787 Berlin Europäische Kommission Generaldirektion
MehrHarter Brexit und PrivacyShield Neues zur Übermittlung in Drittstaaten
Harter Brexit und PrivacyShield Neues zur Übermittlung in Drittstaaten 70. DFN-Betriebstagung 19.03.2019 Dr. iur. Jan K. Köcher DFN-CERT Services GmbH Inhalt Voraussetzung für eine Übermittlung in Drittstaaten
MehrDokumentationspflichten im neuen Datenschutzrecht
Dokumentationspflichten im neuen Datenschutzrecht Boris Reibach, LL.M. Zentrum Recht der Informationsgesellschaft, Universität Oldenburg Augsburg, 23. Oktober 2017 Agenda Neues Recht Alles dreht sich um
MehrDatenschutzrecht in der Praxis Internationale Datenschutz-Compliance Cloud-basierte Personalverwaltung in einem globalen Unternehmen
Datenschutzrecht in der Praxis Internationale Datenschutz-Compliance Cloud-basierte Personalverwaltung in einem globalen Unternehmen Universität des Saarlandes Verena Grentzenberg Counsel/Rechtsanwältin
MehrIT-Trends, aber sicher und datenschutzkonform!? Risikobeherrschung bei Mobile Computing
Unternehmens- und Informations- Management Consultants Mobile Computing IT-Trends, aber sicher und datenschutzkonform!? Risikobeherrschung bei Mobile Computing Internet: www.uimc.de E-Mail: consultants@uimc.de
MehrDATENSCHUTZHINWEISE nach DS-GVO
DATENSCHUTZHINWEISE nach DS-GVO Mit diesem Hinweis möchten wir Sie über die Verarbeitung Ihrer personenbezogenen Daten durch die Nibelungen-Wohnbau-GmbH sowie über die Ihnen nach der neuen EU-Datenschutz-Grundverordnung
MehrTwitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr?!
Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr?! Tim Hoffmann nrw.units trifft Pflege 17.06.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen Studien-Schwerpunkte;
MehrWer ist für die Datenverarbeitung verantwortlich und wer ist Ihr Datenschutzbeauftragter?
Mai 2018 MNI/MTK Information zur Verwendung bzw. den Umgang mit Ihren Daten und Ihre Rechte nach Art. 13 der EU-Datenschutzgrundverordnung Mit diesen Hinweisen informieren wir Sie über die Verarbeitung
MehrBesser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten. Sicherheit zum Festpreis.
Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten Sicherheit zum Festpreis. Eine SSL Verschlüsselung bringt klare Vorteile Sicherheit zuerst Durch SSL verschlüsseln
MehrDie Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr
Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen
MehrKarsten U. Bartels LL.M. 5. DFN-Konferenz Datenschutz, Hamburg //
IT-Sicherheitsrecht für Anbieter von Telemedien Neue Anforderungen des Telemediengesetzes und der Datenschutzgrundverordnung sowie Auswirkungen der NIS-Richtlinie Karsten U. Bartels LL.M. 5. DFN-Konferenz
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrManfred Beth Datenschutzrecht in der Praxis Saarbrücken
Datenschutz auch für KMU? Wie löst man Datenschutzanforderungen in kleineren Betrieben insbesondere bei geringen Ressourcen. Herangehensweise aus Sicht eines externen Datenschutzbeauftragten. Manfred Beth
MehrDatenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb
Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrEU-Datenschutz-Grundverordnung (DSGVO)
EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung
MehrKompetenz im Datenschutz. Jens Kränke
Kompetenz im Datenschutz Jens Kränke Jens Kränke c/o LEXDATA GmbH Graf-Adolf-Platz 1-2 40213 Düsseldorf Telefon: Telefax: Mobil: E-Mail: Internet: 0211 / 157608-10 0211 / 157608-11 0177 / 880 76 79 j.kraenke@lexdata.de
MehrHighlights im Arbeitsrecht Dezember 2015
Highlights im Arbeitsrecht 2015 10. Dezember 2015 Caroline Bitsch JUSTEM Rechtsanwälte Dr. Daniel Klösel JUSTEM Rechtsanwälte c.bitsch@justem.de d.kloesel@justem.de Inhalt I. Gesetzgebungsverfahren zur
Mehr2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung
2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung Anforderungen an Datenschutz-Compliance insbesondere bei der Zusammenarbeit mit Großunternehmen Paul Nottarp, LL.M. Rechtsanwalt 2017 Brehm & v.
MehrEU-US Privacy Shield Ein neuer sicherer Hafen für die Datenübermittlung in die USA?
EU-US Privacy Shield Ein neuer sicherer Hafen für die Datenübermittlung in die USA? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund Übermittlung personenbezogener Daten
MehrCloud Computing und Datenschutz
Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:
MehrLeseprobe zu. Härting. Datenschutz Grundverordnung. Das neue Datenschutzrecht in der betrieblichen Praxis
Leseprobe zu Härting Datenschutz Grundverordnung Das neue Datenschutzrecht in der betrieblichen Praxis 2016, ca. 212 Seiten, Monographie / Praxisbuch / Ratgeber, 16 x 24cm ISBN 978 3 504 42059 8 39,80
MehrUnser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN
Unser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN Kommunaler Datenschutz IHRE HERAUSFORDERUNG, UNSERE LÖSUNG Das Thema Datenschutz ist ein elementarer
MehrDATENSCHUTZ DIE WORKSHOP-REIHE
DATENSCHUTZ DIE WORKSHOP-REIHE Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene Die EU-Datenschutzgrundverordnung gilt sowohl für
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrGenesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang
Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage
MehrTRANSATLANTISCHER DATENVERKEHR UNTER DEM EU-US PRIVACY SHIELD
TRANSATLANTISCHER DATENVERKEHR UNTER DEM EU-US PRIVACY SHIELD Rechtsanwalt Daniel Schätzle Webinar, 25.11.2016 ein Rechtsberatungsangebot des Bundesverband E-Commerce und Versandhandel (bevh) e.v. Inhalt
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrSoftware as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma
Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma 13. InetBib-Tagung, 12.02.2016 Dr. Marion von Francken-Welz, Dr. Christian Hänger Themen 1. Alma als Software
MehrSchutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrAuftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n
Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO 1 7. M ä r z 2 0 1 6, K ö l n ADV Grundlage moderner DV 2 ADV Grundlage moderner DV Auftragsdatenverarbeitung (ADV) = Verarbeitung (personenbezogener)
MehrTeilnehmerscript Datenverarbeitung im Ausland
Inhaltsverzeichnis...1 Verantwortliche Stelle im Sinne des 3 Abs. 7 BDSG...1 im Auftrag...1 Weitergabe von Daten an Dritte...2 Was ist ein angemessenes Schutzniveau?...2 Übermittlung von personenbezogenen
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
MehrQuo vadis, Datenschutz?
Quo vadis, Datenschutz? EU-Datenschutz-Grundverordnung Tim Hoffmann Roadshow Cybercrime 23. November 2016 IHK zu Bochum Unternehmensgruppe Quo vadis, Datenschutz? // Dipl.-Kfm. Tim Hoffmann 2 Dienstleistungen
MehrMicrosoft Office 365 oder keine Auslagerung an Unternehmen, die EU/EWR-fremden staatlichen Kontrollen unterliegen?
Microsoft Office 365 oder keine Auslagerung an Unternehmen, die EU/EWR-fremden staatlichen Kontrollen unterliegen? Sitzung GDD Erfa-Kreis Datenschutz M. Le Maire IHK Mannheim, 07.10.2015 Agenda I. Vorgaben
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrDr. Thomas Schweiger, LLM (Duke) :57 Folie 1
Dr. Thomas Schweiger, LLM (Duke) 25.10.2017 18:57 Folie 1 RA Dr. Thomas Schweiger, LL.M. (Duke) Rechtsanwalt in Linz seit 09.09.1999 vorwiegend im Bereich Beratung tätig diverse Publikationen im Bereich
MehrRechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte
WEIMER I BORK Rechtsanwälte Fachanwälte Historischer Rückblick 1970: Weltweit erstes Datenschutzgesetz in Hessen 1974: zweites Datenschutzgesetz in Rheinland-Pfalz 1977: Bundesdatenschutzgesetz 1995:
MehrCheckliste zur Datenschutzgrundverordnung
Checkliste zur Datenschutzgrundverordnung Mit dieser Checkliste wollen wir unseren Mandanten und Interessierten eine Entscheidungshilfe geben, ob sie von dem neuen Datenschutzrecht betroffen sind und welche
MehrDatenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield
Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg
MehrOperative Umsetzung des Datenschutzes nach EU-DSGVO. Rheinischer Unternehmertag
Operative Umsetzung des Datenschutzes nach EU-DSGVO Rheinischer Unternehmertag Stefan Buchholz, Director Cyber Risk 09.11.2017 Abgrenzung von Datenschutz und Informationssicherheit Datenschutz Informationssicherheit
MehrVorschlag der Bundesregierung
Vorschlag der Bundesregierung für eine neue Fassung von Artikel 38 (Verhaltensregeln) und für einen neuen Artikel 38a (Einrichtungen der Freiwilligen Selbstkontrolle) der Datenschutz-Grundverordnung (Entwurf)
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrHerzlich Willkommen. zum bayrisch-tschechischen Workshop. Datenschutzbeauftragter nach der DSGVO. Autor: Rainer Aigner Stand:
Herzlich Willkommen 2 AGENDA WILLKOMMEN UMSETZUNGSZEITPLAN GESETZLICHE REGELUNGEN Herzlich Willkommen EINHEITLICHE BESTELLPFLICHT DSB zum bayrisch-tschechischen Workshop Datenschutzbeauftragter nach der
MehrIT-Sicherheitsgesetz: Wen betrifft es,
Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrPRIVACY SHIELD PRAXISFOLGEN FÜR DEN DATENTRANSFER IN DER CLOUD NACH SAFE HARBOR
PRIVACY SHIELD PRAXISFOLGEN FÜR DEN DATENTRANSFER IN DER CLOUD NACH SAFE HARBOR RA Daniel Schätzle Berlin, 7. April 2016 SIBB e.v. Forum Law, Tax & Compliance und Forum Cloud Computing PROGRAMM Begrüßung
MehrDie EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen
avedos GRC GmbH Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen Oktober 2017 Inhalt 1. Der Datenschutzbeauftragte... 3 2. Die Datenschutzfolgenabschätzung... 3 3. Das
MehrDatenschutz muss nicht trocken sein
Datenschutz muss nicht trocken sein Dr. Martin Grentzer & Carsten Knoop 16. Juni 2016 Datenschutz muss nicht trocken sein aconso AG 16. Juni 2016 1 www.aconso.com Ihre Referenten Dr. Martin Grentzer Vorstand
Mehr- Wa s i s t j e t z t z u t u n? -
1 Die europäische Datenschutz-Grundverord n u n g - Wa s i s t j e t z t z u t u n? - I H K N ü r n b e r g f ü r M i t t e l f r a n k e n E r l a n g e n, d e n 2 0. J u l i 2 0 1 7 T h o m a s K r a
MehrMaßnahmenermittlung nach dem Stand der Technik
IT-Sicherheitsrechtstag 2017 Gemeinsame Veranstaltung von TeleTrusT und BvD Berlin, 07.11.2017 Maßnahmenermittlung nach dem Stand der Technik Methodischer Ansatz zur Bestimmung des Technologiestands von
MehrCYBERRISIKEN - VERANTWORTUNG DER GESCHÄFTSFÜHRUNG
CYBERRISIKEN - VERANTWORTUNG DER GESCHÄFTSFÜHRUNG UNTERNEHMERABEND VR-BANK RHEIN-ERFT EG BRÜHL, 11.5.2017 RA FAITR FAArbR Prof. Klaus Gennen Telefon: +49 221 55400-170 E-Mail: klaus.gennen@llr.de LLR Legerlotz
MehrIT & Datenschutz 2016 - Was kommt auf die Unternehmen zu?
IT & Datenschutz 2016 - Was kommt auf die Unternehmen zu? perspektiveit, Boppard, 12.5.2016 H. Eiermann Folie 1 Agenda Safe Harbor / EU US Privacy Shield - Cloud Computing EU Datenschutzgrundverordnung
MehrButter bei die Fische!
Butter bei die Fische!...oder worauf bei Datenschutzvereinbarungen mit Cloud-Anbietern konkret geachtet werden sollte Referent: Dr. Nils Christian Haag, Rechtsanwalt Datenschutz, IT-Sicherheit und IT-Compliance:
MehrWIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW
WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH
Mehr