Know-how-Schutz in Zeiten moderner Wirtschaftsspionage
|
|
- Gregor Schreiber
- vor 7 Jahren
- Abrufe
Transkript
1 Know-how-Schutz in Zeiten moderner Wirtschaftsspionage 30. Juni 2015 / 19:30 Uhr BDS-Bayern Ortsverband Lauf Themenabend IT-Sicherheit und Cyberkriminalität Gerd Schmidt Geschäftsführer der Datenschutz Schmidt GmbH & Co. KG Vorsitzender GDD-Erfa-Kreis / IHK-Anwenderclub Datenschutz und Informationssicherheit / Nürnberg
2 Was erwartet Sie? Ausgangslage Was gibt s Neues? Worum geht es? Was ist zu schützen? Wer kümmert sich um Know-how-Schutz? Exkurs Bundesdatenschutzgesetz (BDSG) Welche Vorschriften sind wann anzuwenden? Trend und Lösungswege Fazit Seite 2
3 Ausgangslage WAS GIBT S NEUES? Seite 3
4 Ausgangslage Die gute Nachricht: Es hat sich eigentlich nichts geändert Seite 4
5 Ausgangslage Die schlechte Nachricht: Es hat sich eigentlich nichts geändert Seite 5
6 Ausgangslage Fast täglich Pressemeldungen über Datenschutz- und Datensicherheitsverletzungen Quellen: SpiegelOnline Netzwelt vom Montag, :26 Uhr / NN vom Freitag, den 12. Juni 2015 / Seite Seite 6 6
7 Ausgangslage Die Flut von Gesetzen und Regelwerken nimmt zu. BDSG TMG BetrVG ISA+ / ISIS12 BSI- Grundschutz EU-Dats- GVO UWG IT-Sicherheitsgesetz Quelle: In Anlehnung an Lehrgangsprospekt Verlag Euroforum / 3. Auflage / April Seite 7 7
8 Ausgangslage Die Digitalisierung der Geschäftsprozesse findet statt. Google und die Sozialen Netzwerke werden mehr denn je genutzt. Quellen: Zeitschrift mobil der DB Bahn / Ausgabe 06/ NN vom 04./05. Dez Wochenendteil - Capital / Ausgabe 03/ Seite 8 8
9 Worum geht es? Informationsschutz Ì Datenschutz Know- how- Schutz IT Sicherheit gemäß Bundesdatenschutzgesetz (BDSG) / 9 + Anlage Seite 9
10 Was ist zu schützen? Vordergründig sind es Daten die geschützt werden sollen, hinter diesen steht jedoch immer der Mensch! Mit Datenschutz werden daher die Persönlichkeitsrechte Ihrer Kunden, Ihrer Lieferanten und Ihrer Beschäftigten geschützt! Quelle: Seite 10
11 Was ist zu schützen? Z.B. Patente, Entwicklungsunterlagen, Softwarecodes, Firmenstrategien, Kundendaten Produktdaten, Kundendaten usw. Quellen: DMR MARKETS Manufacturing & High Tech Ausgabe Bundesamt für Verfassungsschutz Seite 11 11
12 Was ist zu schützen? Quelle: Bundesamt fur Verfassungsschutz Seite 12 12
13 Wer kümmert sich um den Know-how-Schutz? Beispiele: Mitglied der Geschäftsführung IT-/Informations-Sicherheitsbeauftragter Datenschutzbeauftragter (falls vorhanden) Mitarbeiter aus IT-Bereich Dienstleister Vertreter der Fachabteilung / Anwender Eventuell: QM-Beauftragter u.w. Wichtig: Rollenklärung! Seite 13
14 Exkurs Bundesdatenschutzgesetz (BDSG) die enge Zweckbindung einer Datenverarbeitung mit Personenbezug die Begrenzung der Datenverarbeitung auf das erforderliche und datensparsame Maß (Datenvermeidung und Sparsamkeit) die Berücksichtigung der Betroffenenrechte, wonach in einem Verfahren Prozesse insbesondere für die Beauskunftung, die Korrektur, das Sperren und das Löschen von Betroffenendaten vorzusehen sind die Transparenz von Verfahren als Voraussetzung dafür, dass die rechtlich festgelegten Anforderungen an ein Verfahren sowohl für die Organisation selber, als auch für den Betroffenen sowie für die Aufsichtsbehörden überprüfbar sind die Datensicherheit (IT-Sicherheit) der eingesetzten Komponenten zur Datenverarbeitung. Quelle: AK Technik der Konferenz der Datenschutzbeauftragten des Bundes und der Länder SDM-Modell / April Seite 14
15 Exkurs Bundesdatenschutzgesetz (BDSG) Seite 15
16 Welche Vorschriften sind wann anzuwenden? Quelle: / März Seite 16 16
17 Welche Vorschriften sind wann anzuwenden? Quelle: / März Seite 17 17
18 Trend - Stichproben der Aufsichtsbehörden Quelle: Aufsichtliche Kontrolle nach 38 BDSG - BayLDA Seite 18 Prüfpraxis der Datenschutzaufsichtsbehörde: Es kann jedes Unternehmen treffen!
19 Lösungsweg Verbündete suchen Quelle: BSI - Webkurs IT-Grundschutz aus Seite 19
20 Lösungsweg Risiken / Gefahren klassifizieren Schäden durch höhere Gewalt Angriffe von Außen Gefahren von Innen Quelle: BSI - Webkurs IT-Grundschutz aus Seite 20
21 Lösungsweg Praxisbewährte Standards nutzen Beispiel Bayerischer IT-Sicherheitscluster e.v. Umsetzungsalternativen: A1) Manuell eigenständig A2) mit externer Hilfe (Berater) Nachhaltige Unterstützung bei A1 und A2 mit der Software Datenschutz Assistent Quelle: Bayerischer IT-Sicherheitscluster e.v. Datenschutz Schmidt GmbH & Co. KG Seite 21
22 Fazit Verlust geschäftskritischer Daten (Kronjuwelen) Entgangener Umsatz Ermittlungskosten (Forensik) Kosten für die Beseitigung der Schwachstellen Kosten für die Benachrichtigung Betroffener (Kunden, Lieferanten, Partner etc.) Vertrauensverlust / Reputationsschäden Sanktionen durch die Aufsichtsbehörde (z.b. Bayerisches Landesamt für Datenschutzaufsicht) Quelle: Claudiu Bugariu / Industrie- und Handelskammer Nürnberg für Mittelfranken / 11. Juni Seite 22 22
23 Fazit Starten Sie jetzt und werden Sie Ihrer Verantwortung gerecht! Seite 23 23
24 Gerd Schmidt Geschäftsführer der Datenschutz Schmidt GmbH & Co. KG Vorsitzender GDD-Erfa-Kreis / IHK-Anwenderclub Datenschutz und Informationssicherheit / Nürnberg Aussiger Straße Lauf info@datenschutzassistent.de Herzlichen Dank für das Interesse! Diese Hinweise und Ausführungen ersetzen keine persönliche Beratung Seite 24
Herausforderung EU-Datenschutzgrundverordnung - beherrschbar mit Datenschutz-Management-Software
21.03.2017 / 12:00 12:30 Uhr CeBIT2017 Future Talk 2017 Gerd Schmidt / DSB (GDDCert.) / ISIS12-Berater (zert.) Datenschutz Schmidt GmbH & Co. KG www.datenschutzschmidt.de www.roedl.de Was erwartet Sie?
MehrUmsetzung im Unternehmen wie, auf was ist zu achten?
13.11.2017 / 14:30-14:45 Uhr Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. IHK Nürnberg für Mittelfranken Gerd Schmidt / DSB (GDDCert.) / ISIS12-Berater (zert.) Datenschutz Schmidt GmbH
MehrEinführung in die EU-Datenschutz-Grundverordnung
20. Juli 2017 / 09:00 12:00 Uhr / Die Europäische Datenschutz Grundverordnung - Was ist bis Mai 2018 zu tun? Landratsamt Erlangen-Höchstadt Gerd Schmidt / Vorsitzender des IHK-AnwenderClubs Datenschutz
MehrPragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?
Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf
MehrFokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich?
Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? IKT-Forum der Hochschule Ansbach Donnerstag 13. November 2014 / 17:30 bis 19:15 Uhr 91522 Ansbach
MehrInformationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen
Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes
MehrDatenschutz-Richtlinie der SenVital
Datenschutz-Richtlinie der SenVital Vorwort Die SenVital betreibt Senioren- und Pflegeeinrichtungen (inkl. ambulante Pflege). Im Rahmen der zunehmenden Digitalisierung in vielen Bereichen stehen dabei
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrDatenschutz und Datensicherheit. Norbert Höhn Datenschutzbeauftragter des BHV Stand: September 2017
und Datensicherheit Norbert Höhn Datenschutzbeauftragter des BHV Stand: September 2017 Grundgesetz für die Bundesrepublik Deutschland Das Grundgesetz garantiert im Rahmen des Persönlichkeitsrechts den
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrInhaltsverzeichnis Datenschutz bei der ACP IT Solutions AG Datenschutzinformationen für Bewerber... 3
, Kolbermoor Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Datenschutz bei der... 2 2. Datenschutzinformationen für Bewerber... 3 3. Datenschutzinformationen für Kunden, Dienstleister und Lieferanten...
MehrDatenschutz aktuell: EU-Datenschutz-Grundverordnung (DS-GVO) und neues Bundesdatenschutzgesetz (BDSG)
Datenschutz aktuell: EU-Datenschutz-Grundverordnung (DS-GVO) und neues Bundesdatenschutzgesetz (BDSG) Datenschutz betrifft uns das überhaupt? Ja, sobald eine Verkehrswacht personenbezogene Daten, z.b.
MehrDatenschutz-Management und Audit Software "Datenschutz Assistent"
08. Oktober 2015 / IHK-Informationssicherheitsforum für kleine und mittlere Unternehmen itsa 2015 Dipl.-Ing. Christiane Warm Andreas Schmidt Datenschutz Schmidt GmbH & Co. KG www.datenschutzschmidt.de
MehrISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ
ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrRainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit
MehrDatenschutz und Videoüberwachung im betrieblichen und öffentlichen Bereich
im betrieblichen und öffentlichen Bereich 27. Und 28.09.2017 / 13:45-14:30 Uhr VIDEOR Infotage 2017 in Frankfurt am Main Gerd Schmidt / DSB (GDDCert.) / ISIS12-Berater (zert.) Datenschutz Schmidt GmbH
MehrWorüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung
DATENSCHUTZ Worüber wir sprechen Datenschutz eine fachliche Eingrenzung Datenschutz im Betrieb und Tätigkeit des DSB Digitalisierung was kann man darunter verstehen Datenschutz in neuen Szenarien 2 Volkszählungsurteil
MehrAchtung! Datenschutz, Haftung, Shitstorm & Co.
Achtung! Datenschutz, Haftung, Shitstorm & Co. Energiebürger.sh Social Media richtig nutzen, wie geht das? Thilo Weichert Netzwerk Datenschutzexpertise Freitag, 26.02.2012 Gustav-Heinemann-Bildungsstätte,
MehrPD Dr. Ariane Berger
PD Dr. Ariane Berger Datenschutzgrundverordnung, NIS-Richtlinie und andere aktuelle Entwicklungen PD Dr. Ariane Berger A. Einleitung B. Datenschutz I. DatenschutzgrundVO II. Nationale Begleitgesetzgebung
MehrHerzlich Willkommen. zum bayrisch-tschechischen Workshop. Datenschutzbeauftragter nach der DSGVO. Autor: Rainer Aigner Stand:
Herzlich Willkommen 2 AGENDA WILLKOMMEN UMSETZUNGSZEITPLAN GESETZLICHE REGELUNGEN Herzlich Willkommen EINHEITLICHE BESTELLPFLICHT DSB zum bayrisch-tschechischen Workshop Datenschutzbeauftragter nach der
MehrDatenschutz-Richtlinie. der. Victor s Unternehmensgruppe
Datenschutz-Richtlinie der Victor s Unternehmensgruppe Vorwort Die Victor s Unternehmensgruppe mit Verwaltungen in Berlin, München und Saarbrücken ist der führende private Anbieter von Senioreneinrichtungen
MehrBDSG. Bundesdatenschutzgesetz
Gelbe Erläuterungsbücher BDSG. Bundesdatenschutzgesetz Kommentar von Prof. Dr. Peter Gola, Dr. Rudolf Schomerus, Christoph Klug 9., überarbeitete und ergänzte Auflage BDSG. Bundesdatenschutzgesetz Gola
MehrWir machen Sie fit. in Sachen Datenschutz.
Wir machen Sie fit in Sachen Datenschutz. Mit der richtigen Vorbereitung ist Datenschutz kein Hindernis. Am 25. Mai 2018 tritt die Europäische Datenschutzgrund verordnung, kurz DSGVO, in Kraft. Sie löst
MehrMit Sicherheit mehr Gewinn
IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser
MehrDatenschutz-Grundverordnung. Was kommt auf Sie als Gründer / Unternehmer zu?
Datenschutz-Grundverordnung Was kommt auf Sie als Gründer / Unternehmer zu? Inhalt I. Datenschutz-Überblick II. Die DSGVO und ihre praktische Umsetzung 1. Benennungspflicht des Datenschutzbeauftragten
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
MehrEU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO
EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrDatenschutz und die EU-Datenschutzgrundverordnung
Datenschutz und die EU-Datenschutzgrundverordnung Dominik Vallendor Tralios IT GmbH 15.02.2018 www.tralios.de Vorbemerkungen Ich bin kein Anwalt; Darstellung aus meiner Unternehmer-Sicht Für die Klärung
MehrWer ist für die Datenverarbeitung verantwortlich und an wen kann ich mich wenden?
UNSER UMGANG MIT KUNDENDATEN INFORMATIONEN NACH ART. 13, 14 UND 21 DER EU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) Mit den folgenden Informationen möchten wir Ihnen einen Überblick über die Verarbeitung Ihrer
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrMit ISIS12 zur DS-GVO Compliance
Mit ISIS12 zur DS-GVO Compliance IT-Sicherheit am Donaustrand Regensburg 21.06.2018 BSP-SECURITY 2018 2018 BSP-SECURITY Michael Gruber IT-Compliance Berater - Datenschutz (Coaching, Ausbildung, Audits,
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick
Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrEin kurzer Blick auf die EU-Datenschutzgrundverordnung (DSGVO) Was bleibt, was ändert sich?
Ein kurzer Blick auf die EU-Datenschutzgrundverordnung (DSGVO) Was bleibt, was ändert sich? RAin Katja Nuxoll, Fachanwältin für gewerblichen Rechtsschutz www.hwhlaw.de 1 1. Zeitrahmen 2. Auswirkungen auf
MehrDatenschutzbeauftragter (TÜV )
Leitfaden zum Personenqualifizierungsprogramm Datenschutzbeauftragter (TÜV ) Inhalt 1. Allgemein 2 2. Geltungsbereich 2 3. Eingangsvoraussetzungen zur Teilnahme an der Prüfung und zur Zertifikatserteilung
MehrInhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...
Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame
MehrSmart Home ein Datenschutzfall
TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 Smart Home ein Datenschutzfall Michael Götze, ditis Systeme Agenda Datenschutzrechtliche Grundlagen
MehrWirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten
Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte
MehrDS-GVO und IT-Grundschutz
DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit
MehrHerr Andreas Fischer
Fa hkundena hweis Bestätigung für die erfolgreiche Teilnahme am 1. Teil der Online-Ausbildungsreihe Der etrie li he und externe Datens hutz eauftragte (EU-DSGVO) Überblick Gesetze mit Bezug zum Datenschutz
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrEuropäische Datenschutz-Grundverordnung
Europäische Datenschutz-Grundverordnung Gesetzliche Grundlagen und die Auswirkungen für den Einkauf Jens Stanger Rechtsanwalt Fachanwalt für Informationstechnologierecht IT-Recht, ecommerce, Datenschutzrecht.
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrDIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung
DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung
MehrDatenschutz Notwendigkeit und Herausforderungen. Ein Überblick. FH-Prof. Dr. Franziska Cecon Professur für Public Management
Datenschutz Notwendigkeit und Herausforderungen. Ein Überblick. FH-Prof. Dr. Franziska Cecon Professur für Public Management 7 9. Public Management Impulse: "Datenschutz NEU - Herausforderungen und Lösungsansätze"
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrGrundlagenschulung Datenschutz
Grundlagenschulung Datenschutz Gemäß Datenschutzgrundverordnung (DSGVO) der EU und des Bundesdatenschutzgesetzes (BDSG) in der Fassung vom 30.06.2017 Seite 1 Gedanken vorweg Grundlage der datenschutzrechtlichen
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner,
MehrSerNet. Das Datenschutzmodul - Verzeichnis der Verarbeitungstätigkeiten mit verinice nach DS-GVO
Das Datenschutzmodul - Verzeichnis der Verarbeitungstätigkeiten mit verinice nach DS-GVO Sirin Torun Datenschutzbeauftragte Zertifizierte Datenschutzauditorin Zertifizierte IT-Compliance Managerin GmbH,
MehrWie bereiten sich die deutschen Aufsichtsbehörden auf die DS-GVO vor? (How are German supervisory authorities getting ready for the GDPR?
Wie bereiten sich die deutschen Aufsichtsbehörden auf die DS-GVO vor? (How are German supervisory authorities getting ready for the GDPR?) 5. Münchner Datenschutztag am 23. März 2017 Thomas Kranig, Präsident
MehrDatenschutz und Datensicherheit - Bericht aus der Praxis - Grundlegende Punkte und ausgewählte Praxisfälle
Datenschutz und Datensicherheit - Bericht aus der Praxis - Grundlegende Punkte und ausgewählte Praxisfälle 1 Der rote Faden Privacy by Design Datenpannen Da kommt noch was: eprivacy-verordnung Facebook
MehrDatensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier
Datensicherheit beim Heimarbeitsplatz how to? Heinz-Dieter Meier Heimarbeitsplatz wozu? Vereinbarkeit von Beruf und Familie Notfall-Dienstbereitschaft Inklusion behinderter Mitarbeiter temporäre Einsatzstellen
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrDatenschutz im Web
Datenschutz im Web - 20.07.2016 Überblick -Dschungel Begrifflichkeiten Grundsätze im BDSG Einwilligung Analyse und Tracking Social Media Verstöße und Rechtsfolgen Gesetze Bundesdatenschutzgesetz (BDSG)
MehrLifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59
MehrInformationssicherheit im Credit Management Herausforderung für die digitale Zukunft
Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Fachvortrag im Rahmen des BvCM Bundeskongress 2018 / Künzelsau, 11.10.2018 TÜV Rheinland Cert GmbH Agenda: Informationssicherheit
MehrIn sechs Schritten zur neuen DATENSCHUTZGRUNDVERORDNUNG (DSGVO) Der Bauplan für KMUs und andere Institutionen
In sechs Schritten zur neuen DATENSCHUTZGRUNDVERORDNUNG (DSGVO) Der Bauplan für KMUs und andere Institutionen DIE SECHS SCHRITTE ZUM DATENSCHUTZ Datenschutz ist in aller Munde. Wie setze ich die Vorschriften
MehrEU-Datenschutz-Grundverordnung (DSGVO) und die damit verbundenem Privatsphäre im Internet Kreativität und Technik Andrea Hornik und Fabian Richter
EU-Datenschutz-Grundverordnung (DSGVO) und die damit verbundenem Privatsphäre im Internet Kreativität und Technik Andrea Hornik und Fabian Richter Agenda 1. Definition 2. Begriffliche Abgrenzung 3. Grundsätze
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrWIE FUNKTIONIERT EIGENTLICH "RECHTSKONFORME" ARCHIVIERUNG? Referent: Ulrich Schmidt, Senior Business Consultant
WIE FUNKTIONIERT EIGENTLICH "RECHTSKONFORME" ARCHIVIERUNG? Referent: Ulrich Schmidt, Senior Business Consultant Willkommen in Hamburg 2 Ulrich Schmidt 2018 by liftarn http://openclipart.org/detail/1042/french-lawyer-early-20th-century
MehrNewsletter Datenschutz
Geschäftsbereich Recht, Zentrale Dienste Nr. 01/2017 Newsletter Datenschutz In dieser Ausgabe: Was ändert sich? Vorbemerkungen... 2 Was ändert sich im Datenschutz?... 2 Was regelt die DS-GVO?... 2 Was
MehrAusgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security
VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?
MehrOperative Umsetzung des Datenschutzes nach EU-DSGVO. Rheinischer Unternehmertag
Operative Umsetzung des Datenschutzes nach EU-DSGVO Rheinischer Unternehmertag Stefan Buchholz, Director Cyber Risk 09.11.2017 Abgrenzung von Datenschutz und Informationssicherheit Datenschutz Informationssicherheit
MehrIndustrie 4.0 Recht 4.0? Neue Fragen Neue Antworten
Industrie 4.0 Recht 4.0? Neue Fragen Neue Antworten Digitalisierung: Mittelstand im Wandel, DHBW Lörrach, 4. Juli 2016 Dr. Stefan Baum, M.A.E.S. Rechtsanwalt, Fachanwalt für IT-Recht, externer Datenschutzbeauftragter
MehrIT Sicherheit und Datenschutz
IT Sicherheit und Datenschutz Überblick und Best Practices DI Martin Leonhartsberger, Mag. Philipp Summereder, Martin Schiller Ziele der Informationssicherheit Vertraulichkeit Schutz vor unbefugter Preisgabe
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrFach-Schulungen. Führungskraft, Organisation, Interessenten. Berechtigungs- Administrator. Dokumenten- Administrator. Anwender.
Fach-Schulungen Führungskraft, Interessenten Anwender Dokumenten- Administrator Berechtigungs- Administrator IT-Administrator Prozess-Administrator Digitale Personalakte Kaufentscheidung, Meilensteine
MehrDie Haftung des IT- Dienstleistes
Die Haftung des IT- Dienstleistes Schäden Risiken - Versicherung Nürnberg, 08. Oktober 2014 AXA aktiv in der Welt der IT-Sicherheit Fachartikel Cyber-Team Messeauftritt Vorträge Versicherungen Beratung
MehrAUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)
Grundverordnung (EU-DSGVO) In diesem Factsheet erhalten Sie einen ersten Überblick über die neue EU-Datenschutz-Grundverordnung mit einer Übersicht der Grundprinzipien, wesentlichen Änderungen und der
MehrDatenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern
Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern Articulate Community Event Berlin 2016 Senatsverwaltung für Gesundheit und Soziales, Oranienstraße 106, 10969 Berlin
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrDatenschutz beim Umgang mit Datenbanken
Datenschutz beim Umgang Vortrag im Rahmen der SIG Security der DOAG Florian Gerhard Loomans & Matz AG Ihr Partner für Datenschutz Unsere Services eine runde Sache Informationssicherheit Wirtschaft ISO
MehrMit ISIS12 zur DS-GVO Compliance
Mit ISIS12 zur DS-GVO Compliance IT-Sicherheit am Donaustrand Datenschutz Up(2)Date? Deggendorf 18.04.2018 BSP-SECURITY 2018 2018 BSP-SECURITY Michael Gruber Seit 18 Jahren Berater im Bereich IT-Compliance
MehrBundesdatenschutzgesetz
Prof. Dr. Dr. h.c. mult. Spiros Simitis [Hrsg.] Bundesdatenschutzgesetz 7., neu bearbeitete Auflage Dr. Ulrich Dammann, Ministerialrat a.d. im Amt des Bundesbeauftragten für Datenschutz und Informationsfreiheit,
MehrGenesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang
Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage
MehrBundesdatenschutzgesetz. E-Commerce Konferenz
Änderungen Bundesdatenschutzgesetz E-Commerce Konferenz 11.11.2010 Florian Labitzke Strategische Geschäftseinheit IT & Internet TÜV SÜD Management age e Service GmbH TÜV SÜD Management Service GmbH Themenübersicht
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrDie Datenschutz-Grundverordnung Der Countdown läuft!
Die Datenschutz-Grundverordnung Der Countdown läuft! Dinge, die zu tun sind www.privsec.de Agenda Was wird sich ändern? Was ist zu beachten? Was ist zu tun? (C) Privsec Klaus Mönikes - Countdown zur Einführung
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrLeseprobe zu. Härting. Datenschutz Grundverordnung. Das neue Datenschutzrecht in der betrieblichen Praxis
Leseprobe zu Härting Datenschutz Grundverordnung Das neue Datenschutzrecht in der betrieblichen Praxis 2016, ca. 212 Seiten, Monographie / Praxisbuch / Ratgeber, 16 x 24cm ISBN 978 3 504 42059 8 39,80
MehrIT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen
IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit
MehrDatenschutz als Grundhaltung
Warum das Ganze? Datenschutz als Grundhaltung V 0.1 160309 Köln Jochim Selzer jselzer@vorratsdatenspeicherung.de A57A 4E28 A59D 0385 D33D 6301 763D CE1B 65F4 C445 Zur Person Beruflich Applikationsadministrator
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrPrüfkatalog Rechenschaftspflicht. nach Art. 5 Abs. 2 DS-GVO bei (Groß-)Konzernen und Datengetriebenen Unternehmen. (Version 1.0)
Bayerisches Landesamt für Datenschutzaufsicht Prüfkatalog Rechenschaftspflicht nach Art. 5 Abs. 2 DS-GVO bei (Groß-)Konzernen und Datengetriebenen Unternehmen (Version 1.0) Verantwortlicher:
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrDatenschutzgrundverordnung DSGVO
Datenschutzgrundverordnung DSGVO Die EU-DSGVO gilt ab dem 25.05.2018 Handlungsbedarf Datenschutzgrundverordnung DSGVO Ein unionsweiter wirksamer Schutz personenbezogener Daten erfordert die Stärkung und
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrGeleitwort... Einleitung...
Geleitwort... Einleitung... V XIII 1 Bedeutung für Pflegeeinrichtungen... 1 1.1 Datenschutz im Gesundheits- und Sozialwesen.... 1 1.2 Datenschutz im Pflegewesen...... 1 1.3 Bedeutung von Datenschutz für
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrDatenschutzrecht im Verein Sind Sie für die neue Datenschutzgrundverordnung gewappnet?
Datenschutzrecht im Verein Sind Sie für die neue Datenschutzgrundverordnung gewappnet? von Rechtsanwalt Dr. Klaus Lodigkeit, LL. M. www.it-recht.net Rechtsanwalt Dr. Klaus Lodigkeit, LL. M. Poststraße
Mehr