Know-how-Schutz in Zeiten moderner Wirtschaftsspionage

Größe: px
Ab Seite anzeigen:

Download "Know-how-Schutz in Zeiten moderner Wirtschaftsspionage"

Transkript

1 Know-how-Schutz in Zeiten moderner Wirtschaftsspionage 30. Juni 2015 / 19:30 Uhr BDS-Bayern Ortsverband Lauf Themenabend IT-Sicherheit und Cyberkriminalität Gerd Schmidt Geschäftsführer der Datenschutz Schmidt GmbH & Co. KG Vorsitzender GDD-Erfa-Kreis / IHK-Anwenderclub Datenschutz und Informationssicherheit / Nürnberg

2 Was erwartet Sie? Ausgangslage Was gibt s Neues? Worum geht es? Was ist zu schützen? Wer kümmert sich um Know-how-Schutz? Exkurs Bundesdatenschutzgesetz (BDSG) Welche Vorschriften sind wann anzuwenden? Trend und Lösungswege Fazit Seite 2

3 Ausgangslage WAS GIBT S NEUES? Seite 3

4 Ausgangslage Die gute Nachricht: Es hat sich eigentlich nichts geändert Seite 4

5 Ausgangslage Die schlechte Nachricht: Es hat sich eigentlich nichts geändert Seite 5

6 Ausgangslage Fast täglich Pressemeldungen über Datenschutz- und Datensicherheitsverletzungen Quellen: SpiegelOnline Netzwelt vom Montag, :26 Uhr / NN vom Freitag, den 12. Juni 2015 / Seite Seite 6 6

7 Ausgangslage Die Flut von Gesetzen und Regelwerken nimmt zu. BDSG TMG BetrVG ISA+ / ISIS12 BSI- Grundschutz EU-Dats- GVO UWG IT-Sicherheitsgesetz Quelle: In Anlehnung an Lehrgangsprospekt Verlag Euroforum / 3. Auflage / April Seite 7 7

8 Ausgangslage Die Digitalisierung der Geschäftsprozesse findet statt. Google und die Sozialen Netzwerke werden mehr denn je genutzt. Quellen: Zeitschrift mobil der DB Bahn / Ausgabe 06/ NN vom 04./05. Dez Wochenendteil - Capital / Ausgabe 03/ Seite 8 8

9 Worum geht es? Informationsschutz Ì Datenschutz Know- how- Schutz IT Sicherheit gemäß Bundesdatenschutzgesetz (BDSG) / 9 + Anlage Seite 9

10 Was ist zu schützen? Vordergründig sind es Daten die geschützt werden sollen, hinter diesen steht jedoch immer der Mensch! Mit Datenschutz werden daher die Persönlichkeitsrechte Ihrer Kunden, Ihrer Lieferanten und Ihrer Beschäftigten geschützt! Quelle: Seite 10

11 Was ist zu schützen? Z.B. Patente, Entwicklungsunterlagen, Softwarecodes, Firmenstrategien, Kundendaten Produktdaten, Kundendaten usw. Quellen: DMR MARKETS Manufacturing & High Tech Ausgabe Bundesamt für Verfassungsschutz Seite 11 11

12 Was ist zu schützen? Quelle: Bundesamt fur Verfassungsschutz Seite 12 12

13 Wer kümmert sich um den Know-how-Schutz? Beispiele: Mitglied der Geschäftsführung IT-/Informations-Sicherheitsbeauftragter Datenschutzbeauftragter (falls vorhanden) Mitarbeiter aus IT-Bereich Dienstleister Vertreter der Fachabteilung / Anwender Eventuell: QM-Beauftragter u.w. Wichtig: Rollenklärung! Seite 13

14 Exkurs Bundesdatenschutzgesetz (BDSG) die enge Zweckbindung einer Datenverarbeitung mit Personenbezug die Begrenzung der Datenverarbeitung auf das erforderliche und datensparsame Maß (Datenvermeidung und Sparsamkeit) die Berücksichtigung der Betroffenenrechte, wonach in einem Verfahren Prozesse insbesondere für die Beauskunftung, die Korrektur, das Sperren und das Löschen von Betroffenendaten vorzusehen sind die Transparenz von Verfahren als Voraussetzung dafür, dass die rechtlich festgelegten Anforderungen an ein Verfahren sowohl für die Organisation selber, als auch für den Betroffenen sowie für die Aufsichtsbehörden überprüfbar sind die Datensicherheit (IT-Sicherheit) der eingesetzten Komponenten zur Datenverarbeitung. Quelle: AK Technik der Konferenz der Datenschutzbeauftragten des Bundes und der Länder SDM-Modell / April Seite 14

15 Exkurs Bundesdatenschutzgesetz (BDSG) Seite 15

16 Welche Vorschriften sind wann anzuwenden? Quelle: / März Seite 16 16

17 Welche Vorschriften sind wann anzuwenden? Quelle: / März Seite 17 17

18 Trend - Stichproben der Aufsichtsbehörden Quelle: Aufsichtliche Kontrolle nach 38 BDSG - BayLDA Seite 18 Prüfpraxis der Datenschutzaufsichtsbehörde: Es kann jedes Unternehmen treffen!

19 Lösungsweg Verbündete suchen Quelle: BSI - Webkurs IT-Grundschutz aus Seite 19

20 Lösungsweg Risiken / Gefahren klassifizieren Schäden durch höhere Gewalt Angriffe von Außen Gefahren von Innen Quelle: BSI - Webkurs IT-Grundschutz aus Seite 20

21 Lösungsweg Praxisbewährte Standards nutzen Beispiel Bayerischer IT-Sicherheitscluster e.v. Umsetzungsalternativen: A1) Manuell eigenständig A2) mit externer Hilfe (Berater) Nachhaltige Unterstützung bei A1 und A2 mit der Software Datenschutz Assistent Quelle: Bayerischer IT-Sicherheitscluster e.v. Datenschutz Schmidt GmbH & Co. KG Seite 21

22 Fazit Verlust geschäftskritischer Daten (Kronjuwelen) Entgangener Umsatz Ermittlungskosten (Forensik) Kosten für die Beseitigung der Schwachstellen Kosten für die Benachrichtigung Betroffener (Kunden, Lieferanten, Partner etc.) Vertrauensverlust / Reputationsschäden Sanktionen durch die Aufsichtsbehörde (z.b. Bayerisches Landesamt für Datenschutzaufsicht) Quelle: Claudiu Bugariu / Industrie- und Handelskammer Nürnberg für Mittelfranken / 11. Juni Seite 22 22

23 Fazit Starten Sie jetzt und werden Sie Ihrer Verantwortung gerecht! Seite 23 23

24 Gerd Schmidt Geschäftsführer der Datenschutz Schmidt GmbH & Co. KG Vorsitzender GDD-Erfa-Kreis / IHK-Anwenderclub Datenschutz und Informationssicherheit / Nürnberg Aussiger Straße Lauf info@datenschutzassistent.de Herzlichen Dank für das Interesse! Diese Hinweise und Ausführungen ersetzen keine persönliche Beratung Seite 24

Herausforderung EU-Datenschutzgrundverordnung - beherrschbar mit Datenschutz-Management-Software

Herausforderung EU-Datenschutzgrundverordnung - beherrschbar mit Datenschutz-Management-Software 21.03.2017 / 12:00 12:30 Uhr CeBIT2017 Future Talk 2017 Gerd Schmidt / DSB (GDDCert.) / ISIS12-Berater (zert.) Datenschutz Schmidt GmbH & Co. KG www.datenschutzschmidt.de www.roedl.de Was erwartet Sie?

Mehr

Umsetzung im Unternehmen wie, auf was ist zu achten?

Umsetzung im Unternehmen wie, auf was ist zu achten? 13.11.2017 / 14:30-14:45 Uhr Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. IHK Nürnberg für Mittelfranken Gerd Schmidt / DSB (GDDCert.) / ISIS12-Berater (zert.) Datenschutz Schmidt GmbH

Mehr

Einführung in die EU-Datenschutz-Grundverordnung

Einführung in die EU-Datenschutz-Grundverordnung 20. Juli 2017 / 09:00 12:00 Uhr / Die Europäische Datenschutz Grundverordnung - Was ist bis Mai 2018 zu tun? Landratsamt Erlangen-Höchstadt Gerd Schmidt / Vorsitzender des IHK-AnwenderClubs Datenschutz

Mehr

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf

Mehr

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich?

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? IKT-Forum der Hochschule Ansbach Donnerstag 13. November 2014 / 17:30 bis 19:15 Uhr 91522 Ansbach

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Datenschutz-Richtlinie der SenVital

Datenschutz-Richtlinie der SenVital Datenschutz-Richtlinie der SenVital Vorwort Die SenVital betreibt Senioren- und Pflegeeinrichtungen (inkl. ambulante Pflege). Im Rahmen der zunehmenden Digitalisierung in vielen Bereichen stehen dabei

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Datenschutz und Datensicherheit. Norbert Höhn Datenschutzbeauftragter des BHV Stand: September 2017

Datenschutz und Datensicherheit. Norbert Höhn Datenschutzbeauftragter des BHV Stand: September 2017 und Datensicherheit Norbert Höhn Datenschutzbeauftragter des BHV Stand: September 2017 Grundgesetz für die Bundesrepublik Deutschland Das Grundgesetz garantiert im Rahmen des Persönlichkeitsrechts den

Mehr

ISIS12 und die DS-GVO

ISIS12 und die DS-GVO ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz

Mehr

Inhaltsverzeichnis Datenschutz bei der ACP IT Solutions AG Datenschutzinformationen für Bewerber... 3

Inhaltsverzeichnis Datenschutz bei der ACP IT Solutions AG Datenschutzinformationen für Bewerber... 3 , Kolbermoor Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Datenschutz bei der... 2 2. Datenschutzinformationen für Bewerber... 3 3. Datenschutzinformationen für Kunden, Dienstleister und Lieferanten...

Mehr

Datenschutz aktuell: EU-Datenschutz-Grundverordnung (DS-GVO) und neues Bundesdatenschutzgesetz (BDSG)

Datenschutz aktuell: EU-Datenschutz-Grundverordnung (DS-GVO) und neues Bundesdatenschutzgesetz (BDSG) Datenschutz aktuell: EU-Datenschutz-Grundverordnung (DS-GVO) und neues Bundesdatenschutzgesetz (BDSG) Datenschutz betrifft uns das überhaupt? Ja, sobald eine Verkehrswacht personenbezogene Daten, z.b.

Mehr

Datenschutz-Management und Audit Software "Datenschutz Assistent"

Datenschutz-Management und Audit Software Datenschutz Assistent 08. Oktober 2015 / IHK-Informationssicherheitsforum für kleine und mittlere Unternehmen itsa 2015 Dipl.-Ing. Christiane Warm Andreas Schmidt Datenschutz Schmidt GmbH & Co. KG www.datenschutzschmidt.de

Mehr

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat

Mehr

Rainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit

Mehr

Datenschutz und Videoüberwachung im betrieblichen und öffentlichen Bereich

Datenschutz und Videoüberwachung im betrieblichen und öffentlichen Bereich im betrieblichen und öffentlichen Bereich 27. Und 28.09.2017 / 13:45-14:30 Uhr VIDEOR Infotage 2017 in Frankfurt am Main Gerd Schmidt / DSB (GDDCert.) / ISIS12-Berater (zert.) Datenschutz Schmidt GmbH

Mehr

Worüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung

Worüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung DATENSCHUTZ Worüber wir sprechen Datenschutz eine fachliche Eingrenzung Datenschutz im Betrieb und Tätigkeit des DSB Digitalisierung was kann man darunter verstehen Datenschutz in neuen Szenarien 2 Volkszählungsurteil

Mehr

Achtung! Datenschutz, Haftung, Shitstorm & Co.

Achtung! Datenschutz, Haftung, Shitstorm & Co. Achtung! Datenschutz, Haftung, Shitstorm & Co. Energiebürger.sh Social Media richtig nutzen, wie geht das? Thilo Weichert Netzwerk Datenschutzexpertise Freitag, 26.02.2012 Gustav-Heinemann-Bildungsstätte,

Mehr

PD Dr. Ariane Berger

PD Dr. Ariane Berger PD Dr. Ariane Berger Datenschutzgrundverordnung, NIS-Richtlinie und andere aktuelle Entwicklungen PD Dr. Ariane Berger A. Einleitung B. Datenschutz I. DatenschutzgrundVO II. Nationale Begleitgesetzgebung

Mehr

Herzlich Willkommen. zum bayrisch-tschechischen Workshop. Datenschutzbeauftragter nach der DSGVO. Autor: Rainer Aigner Stand:

Herzlich Willkommen. zum bayrisch-tschechischen Workshop. Datenschutzbeauftragter nach der DSGVO. Autor: Rainer Aigner Stand: Herzlich Willkommen 2 AGENDA WILLKOMMEN UMSETZUNGSZEITPLAN GESETZLICHE REGELUNGEN Herzlich Willkommen EINHEITLICHE BESTELLPFLICHT DSB zum bayrisch-tschechischen Workshop Datenschutzbeauftragter nach der

Mehr

Datenschutz-Richtlinie. der. Victor s Unternehmensgruppe

Datenschutz-Richtlinie. der. Victor s Unternehmensgruppe Datenschutz-Richtlinie der Victor s Unternehmensgruppe Vorwort Die Victor s Unternehmensgruppe mit Verwaltungen in Berlin, München und Saarbrücken ist der führende private Anbieter von Senioreneinrichtungen

Mehr

BDSG. Bundesdatenschutzgesetz

BDSG. Bundesdatenschutzgesetz Gelbe Erläuterungsbücher BDSG. Bundesdatenschutzgesetz Kommentar von Prof. Dr. Peter Gola, Dr. Rudolf Schomerus, Christoph Klug 9., überarbeitete und ergänzte Auflage BDSG. Bundesdatenschutzgesetz Gola

Mehr

Wir machen Sie fit. in Sachen Datenschutz.

Wir machen Sie fit. in Sachen Datenschutz. Wir machen Sie fit in Sachen Datenschutz. Mit der richtigen Vorbereitung ist Datenschutz kein Hindernis. Am 25. Mai 2018 tritt die Europäische Datenschutzgrund verordnung, kurz DSGVO, in Kraft. Sie löst

Mehr

Mit Sicherheit mehr Gewinn

Mit Sicherheit mehr Gewinn IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser

Mehr

Datenschutz-Grundverordnung. Was kommt auf Sie als Gründer / Unternehmer zu?

Datenschutz-Grundverordnung. Was kommt auf Sie als Gründer / Unternehmer zu? Datenschutz-Grundverordnung Was kommt auf Sie als Gründer / Unternehmer zu? Inhalt I. Datenschutz-Überblick II. Die DSGVO und ihre praktische Umsetzung 1. Benennungspflicht des Datenschutzbeauftragten

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

Datenschutz und die EU-Datenschutzgrundverordnung

Datenschutz und die EU-Datenschutzgrundverordnung Datenschutz und die EU-Datenschutzgrundverordnung Dominik Vallendor Tralios IT GmbH 15.02.2018 www.tralios.de Vorbemerkungen Ich bin kein Anwalt; Darstellung aus meiner Unternehmer-Sicht Für die Klärung

Mehr

Wer ist für die Datenverarbeitung verantwortlich und an wen kann ich mich wenden?

Wer ist für die Datenverarbeitung verantwortlich und an wen kann ich mich wenden? UNSER UMGANG MIT KUNDENDATEN INFORMATIONEN NACH ART. 13, 14 UND 21 DER EU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) Mit den folgenden Informationen möchten wir Ihnen einen Überblick über die Verarbeitung Ihrer

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Mit ISIS12 zur DS-GVO Compliance

Mit ISIS12 zur DS-GVO Compliance Mit ISIS12 zur DS-GVO Compliance IT-Sicherheit am Donaustrand Regensburg 21.06.2018 BSP-SECURITY 2018 2018 BSP-SECURITY Michael Gruber IT-Compliance Berater - Datenschutz (Coaching, Ausbildung, Audits,

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Ein kurzer Blick auf die EU-Datenschutzgrundverordnung (DSGVO) Was bleibt, was ändert sich?

Ein kurzer Blick auf die EU-Datenschutzgrundverordnung (DSGVO) Was bleibt, was ändert sich? Ein kurzer Blick auf die EU-Datenschutzgrundverordnung (DSGVO) Was bleibt, was ändert sich? RAin Katja Nuxoll, Fachanwältin für gewerblichen Rechtsschutz www.hwhlaw.de 1 1. Zeitrahmen 2. Auswirkungen auf

Mehr

Datenschutzbeauftragter (TÜV )

Datenschutzbeauftragter (TÜV ) Leitfaden zum Personenqualifizierungsprogramm Datenschutzbeauftragter (TÜV ) Inhalt 1. Allgemein 2 2. Geltungsbereich 2 3. Eingangsvoraussetzungen zur Teilnahme an der Prüfung und zur Zertifikatserteilung

Mehr

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame

Mehr

Smart Home ein Datenschutzfall

Smart Home ein Datenschutzfall TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 Smart Home ein Datenschutzfall Michael Götze, ditis Systeme Agenda Datenschutzrechtliche Grundlagen

Mehr

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten

Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

Herr Andreas Fischer

Herr Andreas Fischer Fa hkundena hweis Bestätigung für die erfolgreiche Teilnahme am 1. Teil der Online-Ausbildungsreihe Der etrie li he und externe Datens hutz eauftragte (EU-DSGVO) Überblick Gesetze mit Bezug zum Datenschutz

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Europäische Datenschutz-Grundverordnung

Europäische Datenschutz-Grundverordnung Europäische Datenschutz-Grundverordnung Gesetzliche Grundlagen und die Auswirkungen für den Einkauf Jens Stanger Rechtsanwalt Fachanwalt für Informationstechnologierecht IT-Recht, ecommerce, Datenschutzrecht.

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung

Mehr

Datenschutz Notwendigkeit und Herausforderungen. Ein Überblick. FH-Prof. Dr. Franziska Cecon Professur für Public Management

Datenschutz Notwendigkeit und Herausforderungen. Ein Überblick. FH-Prof. Dr. Franziska Cecon Professur für Public Management Datenschutz Notwendigkeit und Herausforderungen. Ein Überblick. FH-Prof. Dr. Franziska Cecon Professur für Public Management 7 9. Public Management Impulse: "Datenschutz NEU - Herausforderungen und Lösungsansätze"

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Grundlagenschulung Datenschutz

Grundlagenschulung Datenschutz Grundlagenschulung Datenschutz Gemäß Datenschutzgrundverordnung (DSGVO) der EU und des Bundesdatenschutzgesetzes (BDSG) in der Fassung vom 30.06.2017 Seite 1 Gedanken vorweg Grundlage der datenschutzrechtlichen

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner,

Mehr

SerNet. Das Datenschutzmodul - Verzeichnis der Verarbeitungstätigkeiten mit verinice nach DS-GVO

SerNet. Das Datenschutzmodul - Verzeichnis der Verarbeitungstätigkeiten mit verinice nach DS-GVO Das Datenschutzmodul - Verzeichnis der Verarbeitungstätigkeiten mit verinice nach DS-GVO Sirin Torun Datenschutzbeauftragte Zertifizierte Datenschutzauditorin Zertifizierte IT-Compliance Managerin GmbH,

Mehr

Wie bereiten sich die deutschen Aufsichtsbehörden auf die DS-GVO vor? (How are German supervisory authorities getting ready for the GDPR?

Wie bereiten sich die deutschen Aufsichtsbehörden auf die DS-GVO vor? (How are German supervisory authorities getting ready for the GDPR? Wie bereiten sich die deutschen Aufsichtsbehörden auf die DS-GVO vor? (How are German supervisory authorities getting ready for the GDPR?) 5. Münchner Datenschutztag am 23. März 2017 Thomas Kranig, Präsident

Mehr

Datenschutz und Datensicherheit - Bericht aus der Praxis - Grundlegende Punkte und ausgewählte Praxisfälle

Datenschutz und Datensicherheit - Bericht aus der Praxis - Grundlegende Punkte und ausgewählte Praxisfälle Datenschutz und Datensicherheit - Bericht aus der Praxis - Grundlegende Punkte und ausgewählte Praxisfälle 1 Der rote Faden Privacy by Design Datenpannen Da kommt noch was: eprivacy-verordnung Facebook

Mehr

Datensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier

Datensicherheit. beim Heimarbeitsplatz. how to? Heinz-Dieter Meier Datensicherheit beim Heimarbeitsplatz how to? Heinz-Dieter Meier Heimarbeitsplatz wozu? Vereinbarkeit von Beruf und Familie Notfall-Dienstbereitschaft Inklusion behinderter Mitarbeiter temporäre Einsatzstellen

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

Datenschutz im Web

Datenschutz im Web Datenschutz im Web - 20.07.2016 Überblick -Dschungel Begrifflichkeiten Grundsätze im BDSG Einwilligung Analyse und Tracking Social Media Verstöße und Rechtsfolgen Gesetze Bundesdatenschutzgesetz (BDSG)

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft

Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Fachvortrag im Rahmen des BvCM Bundeskongress 2018 / Künzelsau, 11.10.2018 TÜV Rheinland Cert GmbH Agenda: Informationssicherheit

Mehr

In sechs Schritten zur neuen DATENSCHUTZGRUNDVERORDNUNG (DSGVO) Der Bauplan für KMUs und andere Institutionen

In sechs Schritten zur neuen DATENSCHUTZGRUNDVERORDNUNG (DSGVO) Der Bauplan für KMUs und andere Institutionen In sechs Schritten zur neuen DATENSCHUTZGRUNDVERORDNUNG (DSGVO) Der Bauplan für KMUs und andere Institutionen DIE SECHS SCHRITTE ZUM DATENSCHUTZ Datenschutz ist in aller Munde. Wie setze ich die Vorschriften

Mehr

EU-Datenschutz-Grundverordnung (DSGVO) und die damit verbundenem Privatsphäre im Internet Kreativität und Technik Andrea Hornik und Fabian Richter

EU-Datenschutz-Grundverordnung (DSGVO) und die damit verbundenem Privatsphäre im Internet Kreativität und Technik Andrea Hornik und Fabian Richter EU-Datenschutz-Grundverordnung (DSGVO) und die damit verbundenem Privatsphäre im Internet Kreativität und Technik Andrea Hornik und Fabian Richter Agenda 1. Definition 2. Begriffliche Abgrenzung 3. Grundsätze

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

WIE FUNKTIONIERT EIGENTLICH "RECHTSKONFORME" ARCHIVIERUNG? Referent: Ulrich Schmidt, Senior Business Consultant

WIE FUNKTIONIERT EIGENTLICH RECHTSKONFORME ARCHIVIERUNG? Referent: Ulrich Schmidt, Senior Business Consultant WIE FUNKTIONIERT EIGENTLICH "RECHTSKONFORME" ARCHIVIERUNG? Referent: Ulrich Schmidt, Senior Business Consultant Willkommen in Hamburg 2 Ulrich Schmidt 2018 by liftarn http://openclipart.org/detail/1042/french-lawyer-early-20th-century

Mehr

Newsletter Datenschutz

Newsletter Datenschutz Geschäftsbereich Recht, Zentrale Dienste Nr. 01/2017 Newsletter Datenschutz In dieser Ausgabe: Was ändert sich? Vorbemerkungen... 2 Was ändert sich im Datenschutz?... 2 Was regelt die DS-GVO?... 2 Was

Mehr

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?

Mehr

Operative Umsetzung des Datenschutzes nach EU-DSGVO. Rheinischer Unternehmertag

Operative Umsetzung des Datenschutzes nach EU-DSGVO. Rheinischer Unternehmertag Operative Umsetzung des Datenschutzes nach EU-DSGVO Rheinischer Unternehmertag Stefan Buchholz, Director Cyber Risk 09.11.2017 Abgrenzung von Datenschutz und Informationssicherheit Datenschutz Informationssicherheit

Mehr

Industrie 4.0 Recht 4.0? Neue Fragen Neue Antworten

Industrie 4.0 Recht 4.0? Neue Fragen Neue Antworten Industrie 4.0 Recht 4.0? Neue Fragen Neue Antworten Digitalisierung: Mittelstand im Wandel, DHBW Lörrach, 4. Juli 2016 Dr. Stefan Baum, M.A.E.S. Rechtsanwalt, Fachanwalt für IT-Recht, externer Datenschutzbeauftragter

Mehr

IT Sicherheit und Datenschutz

IT Sicherheit und Datenschutz IT Sicherheit und Datenschutz Überblick und Best Practices DI Martin Leonhartsberger, Mag. Philipp Summereder, Martin Schiller Ziele der Informationssicherheit Vertraulichkeit Schutz vor unbefugter Preisgabe

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

Fach-Schulungen. Führungskraft, Organisation, Interessenten. Berechtigungs- Administrator. Dokumenten- Administrator. Anwender.

Fach-Schulungen. Führungskraft, Organisation, Interessenten. Berechtigungs- Administrator. Dokumenten- Administrator. Anwender. Fach-Schulungen Führungskraft, Interessenten Anwender Dokumenten- Administrator Berechtigungs- Administrator IT-Administrator Prozess-Administrator Digitale Personalakte Kaufentscheidung, Meilensteine

Mehr

Die Haftung des IT- Dienstleistes

Die Haftung des IT- Dienstleistes Die Haftung des IT- Dienstleistes Schäden Risiken - Versicherung Nürnberg, 08. Oktober 2014 AXA aktiv in der Welt der IT-Sicherheit Fachartikel Cyber-Team Messeauftritt Vorträge Versicherungen Beratung

Mehr

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO) Grundverordnung (EU-DSGVO) In diesem Factsheet erhalten Sie einen ersten Überblick über die neue EU-Datenschutz-Grundverordnung mit einer Übersicht der Grundprinzipien, wesentlichen Änderungen und der

Mehr

Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern

Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern Articulate Community Event Berlin 2016 Senatsverwaltung für Gesundheit und Soziales, Oranienstraße 106, 10969 Berlin

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Datenschutz beim Umgang mit Datenbanken

Datenschutz beim Umgang mit Datenbanken Datenschutz beim Umgang Vortrag im Rahmen der SIG Security der DOAG Florian Gerhard Loomans & Matz AG Ihr Partner für Datenschutz Unsere Services eine runde Sache Informationssicherheit Wirtschaft ISO

Mehr

Mit ISIS12 zur DS-GVO Compliance

Mit ISIS12 zur DS-GVO Compliance Mit ISIS12 zur DS-GVO Compliance IT-Sicherheit am Donaustrand Datenschutz Up(2)Date? Deggendorf 18.04.2018 BSP-SECURITY 2018 2018 BSP-SECURITY Michael Gruber Seit 18 Jahren Berater im Bereich IT-Compliance

Mehr

Bundesdatenschutzgesetz

Bundesdatenschutzgesetz Prof. Dr. Dr. h.c. mult. Spiros Simitis [Hrsg.] Bundesdatenschutzgesetz 7., neu bearbeitete Auflage Dr. Ulrich Dammann, Ministerialrat a.d. im Amt des Bundesbeauftragten für Datenschutz und Informationsfreiheit,

Mehr

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage

Mehr

Bundesdatenschutzgesetz. E-Commerce Konferenz

Bundesdatenschutzgesetz. E-Commerce Konferenz Änderungen Bundesdatenschutzgesetz E-Commerce Konferenz 11.11.2010 Florian Labitzke Strategische Geschäftseinheit IT & Internet TÜV SÜD Management age e Service GmbH TÜV SÜD Management Service GmbH Themenübersicht

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Die Datenschutz-Grundverordnung Der Countdown läuft!

Die Datenschutz-Grundverordnung Der Countdown läuft! Die Datenschutz-Grundverordnung Der Countdown läuft! Dinge, die zu tun sind www.privsec.de Agenda Was wird sich ändern? Was ist zu beachten? Was ist zu tun? (C) Privsec Klaus Mönikes - Countdown zur Einführung

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Leseprobe zu. Härting. Datenschutz Grundverordnung. Das neue Datenschutzrecht in der betrieblichen Praxis

Leseprobe zu. Härting. Datenschutz Grundverordnung. Das neue Datenschutzrecht in der betrieblichen Praxis Leseprobe zu Härting Datenschutz Grundverordnung Das neue Datenschutzrecht in der betrieblichen Praxis 2016, ca. 212 Seiten, Monographie / Praxisbuch / Ratgeber, 16 x 24cm ISBN 978 3 504 42059 8 39,80

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

Datenschutz als Grundhaltung

Datenschutz als Grundhaltung Warum das Ganze? Datenschutz als Grundhaltung V 0.1 160309 Köln Jochim Selzer jselzer@vorratsdatenspeicherung.de A57A 4E28 A59D 0385 D33D 6301 763D CE1B 65F4 C445 Zur Person Beruflich Applikationsadministrator

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Prüfkatalog Rechenschaftspflicht. nach Art. 5 Abs. 2 DS-GVO bei (Groß-)Konzernen und Datengetriebenen Unternehmen. (Version 1.0)

Prüfkatalog Rechenschaftspflicht. nach Art. 5 Abs. 2 DS-GVO bei (Groß-)Konzernen und Datengetriebenen Unternehmen. (Version 1.0) Bayerisches Landesamt für Datenschutzaufsicht Prüfkatalog Rechenschaftspflicht nach Art. 5 Abs. 2 DS-GVO bei (Groß-)Konzernen und Datengetriebenen Unternehmen (Version 1.0) Verantwortlicher:

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Datenschutzgrundverordnung DSGVO

Datenschutzgrundverordnung DSGVO Datenschutzgrundverordnung DSGVO Die EU-DSGVO gilt ab dem 25.05.2018 Handlungsbedarf Datenschutzgrundverordnung DSGVO Ein unionsweiter wirksamer Schutz personenbezogener Daten erfordert die Stärkung und

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

Geleitwort... Einleitung...

Geleitwort... Einleitung... Geleitwort... Einleitung... V XIII 1 Bedeutung für Pflegeeinrichtungen... 1 1.1 Datenschutz im Gesundheits- und Sozialwesen.... 1 1.2 Datenschutz im Pflegewesen...... 1 1.3 Bedeutung von Datenschutz für

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Datenschutzrecht im Verein Sind Sie für die neue Datenschutzgrundverordnung gewappnet?

Datenschutzrecht im Verein Sind Sie für die neue Datenschutzgrundverordnung gewappnet? Datenschutzrecht im Verein Sind Sie für die neue Datenschutzgrundverordnung gewappnet? von Rechtsanwalt Dr. Klaus Lodigkeit, LL. M. www.it-recht.net Rechtsanwalt Dr. Klaus Lodigkeit, LL. M. Poststraße

Mehr