Die (ersten) Schritte zur Compliance. Rainer Sternecker

Größe: px
Ab Seite anzeigen:

Download "Die (ersten) Schritte zur Compliance. Rainer Sternecker"

Transkript

1 Die DSGVO mit SAS Die (ersten) Schritte zur Compliance Rainer Sternecker

2 Worum geht es? EU-Datenschutz-Grundverordnung (DSGVO) Die Verordnung ist am 24. Mai 2016 in Kraft getreten und wird zum 25. Mai 2018 wirksam. Die Reform stärkt Grundrechte der EU-Bürger im digitalen Raum mit Fokus auf personenbezogene Daten. Die Verordnung fordert Techniken wie Anonymisierung (PD* entfernen), Auditing, Monitoring und Data Lineage. europa.eu/rapid/press-release_memo _de.htm *) personenbezogene Daten

3 Inhalte (Auszug) 1. Verantwortung und Nachweispflicht a. Data Protection Impact Assessments (DPIA) b. Privacy by Design und Privacy by Default 2. Einverständnis a. Eine valide Einverständniserklärung muss explizit für die gesammelten Daten und ihren Verwendungszweck vorliegen. b. Datenverantwortliche müssen Einverständnis nachweisen können (Opt-in); das Einverständnis kann widerrufen werden. 3. Datenschutzbeauftragter (Data Protection Officer) a. verantwortlich für Sicherstellung der Compliance im Unternehmen 4. Datenschutzverletzungen a. Wie reagieren Sie bei einer Verletzung des Datenschutzes/ der Datensicherheit? b. Rechtliche Verpflichtung, die Aufsichtsbehörden unmittelbar zu informieren 5. Löschpflichten a. Recht auf Vergessenwerden / Löschen 6. Datenübertragbarkeit a. Übertragung der personenbezogenen Daten von einem elektronischen Verarbeitungssystem in ein anderes b. Grenzüberschreitende Datenübermittlung Company Confidential - For Internal Use Only, Copyright 2016, SAS Institute Inc. All rights reserved.

4 Die DSGVO und wir: Vor- und Nachteile für Bürger: Vorteile Datenschutz Recht auf Vergessen Datenzugriff Recht auf Auskunft Nachteile keine für Unternehmen: 1 Regelung statt 28 1 Aufsicht statt 28 1 Recht für alle Datenzugriff keine endlich unternehmensweite DQ/DG!!!

5 Themenfelder mit Bauchweh und Handlungs-/Klärungsbedarf Informationspflicht Datenübertragbarkeit Berichtigung Löschen/Sperren Einschränkung der Verarbeitung Automatisierte Entscheidung Informationen an die betroffene Person bezüglich der verarbeiteten Daten, des Verantwortlichen, des Zwecks sowie der entsprechenden Aufbewahrungspflichten. Die betroffene Person hat das Recht, die sie betreffenden Daten in einem strukturierten, gängigen und maschinenlesbarem Format zu erhalten. Personenbezogene Daten müssen korrekt sein und berichtigt werden (spätestens nach Aufforderung der betroffenen Person). Die Möglichkeit, personenbezogene Daten nach Ablauf aller entsprechenden Aufbewahrungsfristen zu löschen. Die betroffene Person hat in bestimmten Fällen das Recht, von dem Verantwortlichen die Einschränkung der Verarbeitung zu verlangen. Die betroffene Person hat bei der automatischen Entscheidung das Recht, das Eingreifen eines Menschen zu verlangen. Welche Daten sind nochmal betroffen? Alle Daten. Wirklich alle Daten? Ja, alle Daten.

6 EU-Datenschutz-Grundverordnung (DSGVO) Eine Person gilt als bestimmbar, wenn sie direkt oder indirekt identifiziert werden kann. Indirekt = Zuordnung zu einem oder mehreren spezifischen Elementen, die Ausdruck ihrer physischen, physiologischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität sind.

7 Big Data versus Datenschutz Studie A recent MIT study looked at records of three months of credit card transactions for 1.1 million people and claimed that, using the dates and locations of four purchases, it was possible to identify 90 percent of the people in the dataset. It may not be possible to establish with absolute certainty that an individual cannot be identified from a particular dataset[ ] The issue is not about eliminating the risk of re-identification altogether, but whether it can be mitigated so it is no longer significant. Copyright SAS Institute Inc. All rights reserved.

8 Autarke Systeme versus Data Governance Ein neues Dilemma Artificial Intelligence Self-/Deep-Learning Dezentrale Systeme Compliance Datenschutz Transparenz Kontrolle Copyright SAS Institute Inc. All rights reserved.

9 Personal Data Protection Merkmale Bank Account o Bank Identifier Code (BIC) o IBAN Kreditkartennummer o American Express o VISA o MasterCard o Dinners Club o Discover o JCB Demographische Daten o Name o Geschlecht o Geburtsdatum o Alter o Nationalität Kanäle o Telefonnummer o Adresse o Stadt o Land o Addresse Behörden Identifizierungsmerkmal o Passnummer o Sozialversicherungsnummer o Fahrgestellnummer o Führerschein Digitale Identifizierungsmerkmale o IP Adresse (V4, V6) o MAC Adresse o X/Y Geographische Koordinaten Sociale Medien o Twitter Account o URL FaceBook o URL Linkedin o URL Pinterest o URL Instagram Organisation Sensitive Daten o o o o o o o o o Gesundheit Politisch Religiös Philosophisch Genetisch Biometrisch Ethnisch Kinder Mitgliedschaften Copyright 2016, SAS Institute Inc. All rights reserved.

10 DSGVO Analyse Operative Systeme DWH Datenprozesse Reports / Analysen User Data Stores IDV - CI - Analytics Web ERP CRM SCM Operative Entscheidungen Dieses Produkt dem Kunden anbieten? Strategische Entscheidungen In neue Märkte investieren? Offenlegungen Behörden Stakeholder Partner Copyright SAS Institute Inc. All rights reserved.

11 DSGVO Analyse (1) Erkennen von PD Operative Systeme DWH Datenprozesse Reports / Analysen User Data Stores IDV - CI - Analytics Web ERP CRM SCM Operative Entscheidungen Dieses Produkt dem Kunden anbieten? Strategische Entscheidungen In neue Märkte investieren? Offenlegungen Behörden Stakeholder Partner Copyright SAS Institute Inc. All rights reserved.

12 ACCELERATOR FOR EU DATA PROTECTION Beispiel: Aufspüren und Extrahieren mithilfe vordefinierter DQ-Regelwerke (SAS Quality Knowledge Base) Copyright 2016, SAS Institute Inc. All rights reserved.

13 DSGVO Analyse (2) Identifizieren und (3) Zuordnen Operative Systeme DWH Datenprozesse Reports / Analysen User Data Stores IDV - CI - Analytics Web ERP CRM SCM Operative Entscheidungen Dieses Produkt dem Kunden anbieten? Strategische Entscheidungen In neue Märkte investieren? Offenlegungen Behörden Stakeholder Partner Copyright SAS Institute Inc. All rights reserved.

14 ACCELERATOR FOR EU DATA PROTECTION Verknüpfung von Systemen, Prozessen und Verantwortlichen entlang der Datenflüsse Copyright 2016, SAS Institute Inc. All rights reserved.

15 ACCELERATOR FOR EU DATA PROTECTION Automatisiertes Glossar der personenbezogenen Daten Definition von Begriffen und Geschäftsobjekten, um eine Zusammenarbeit von Fachabteilung und IT zu gewährleisten Klare Übersicht der Rollen und Verantwortlichkeiten Copyright 2016, SAS Institute Inc. All rights reserved.

16 DSGVO Analyse (5) Überwachen Operative Systeme DWH Datenprozesse Reports / Analysen User Data Stores IDV - CI - Analytics Web ERP CRM SCM Operative Entscheidungen Dieses Produkt dem Kunden anbieten? Strategische Entscheidungen In neue Märkte investieren? Offenlegungen Behörden Stakeholder Partner Copyright SAS Institute Inc. All rights reserved.

17 DSGVO mit SAS Data Quality Lineage Business Data Network Federation Server Visual Analytics Erkennen Identifizieren Zuordnen Absichern Überwachen Identifizieren personenbezog. Feldinhalte (DQ- Exploration und Scan) Inventurliste PD-kritischer Felder Verbinden mit den Datenfluss- Metadaten zur Dokumentation der Prozesse Visualisierung der Lineage Rollenbasiertes Glossar mit Verantwortlichen Verknüpfung fachlicher Verfahren mit technischem Data Dictionary Zentrale Zugriffsbeschränkung mit dynamischen User- Rechten Federation Pseudonymisierung Anonymisierung DSB-Dashboard Auditing-Logs Monitoring Eskalieren und Nachhalten von Verstößen per Workflow Copyright SAS Institute Inc. All rights reserved.

18 Zusammenfassung Anforderungsaufnahme Definierter Umfang Kurze Projektlaufzeit - Schneller Erfolg End-to-End Unterstützung durch SAS Quickstart Service individuell erweiterbar Installation Implementierung Access Identify Govern Protect Audit Coaching / Training Anbindung einer Datenquelle Exemplarische Vergabe von Zugriffsrechten Profiling Identifikation persönlicher Daten Erste DQ-Analyse (z.b. Duplikate- Check) Dokumentation von Datenflüssen Analyse von Auswirkungen und Abhängigkeiten Erstellung eines Glossars Anonymisierung (PD entfernen) / Pseudonymisierung (PD ersetzen) / Verschlüsselung Erstellung eines Beispielberichts der Benutzerzugriffe

DIE DATEN IM ZENTRUM: SAS DATA MANAGEMENT

DIE DATEN IM ZENTRUM: SAS DATA MANAGEMENT DIE DATEN IM ZENTRUM: SAS DATA RAINER STERNECKER SOLUTIONS ARCHITECT SAS INSTITUTE SOFTWARE GMBH Copyr i g ht 2013, SAS Ins titut e Inc. All rights res er ve d. NEUE WEGE GEHEN SAS DATA GOVERNANCE & QUALITY

Mehr

Data Governance Informationen kontrolliert managen

Data Governance Informationen kontrolliert managen make connections share ideas be inspired Data Governance Informationen kontrolliert managen Michael Herrmann SAS Copyright 2013, SAS Institute Inc. All rights reserved. DATA GOVERNANCE TRENDS UND TREIBER:

Mehr

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG VISUAL ANALYTICS

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG VISUAL ANALYTICS HERZLICH WILLKOMMEN ZUR VERANSTALTUNG VISUAL ANALYTICS AGENDA VISUAL ANALYTICS 9:00 09:30 Das datengetriebene Unternehmen: Big Data Analytics mit SAS die digitale Transformation: Handlungsfelder für IT

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Dr.Siegmund Priglinger Informatica Österreich. 27.02.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger Informatica Österreich. 27.02.2007 spriglinger@informatica.com Governance als Teil der IT Governance Dr.Siegmund Priglinger Informatica Österreich 27.02.2007 spriglinger@informatica.com 1 Agenda Informatica im Überblick Die Trends der Datenintegration versus der Haarschopf

Mehr

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG HADOOP

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG HADOOP HERZLICH WILLKOMMEN ZUR VERANSTALTUNG HADOOP AGENDA HADOOP 9:00 09:15 Das datengetriebene Unternehmen: Big Data Analytics mit SAS die digitale Transformation: Handlungsfelder für IT und Fachbereiche Big

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Profilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung

Profilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung Profilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung Ulrich Weinbrenner (Leiter der Projektgruppe Datenschutz im Bundesministerium des Innern) Gliederung 1. Bedeutung der DS-GVO

Mehr

DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG

DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DR. MARKUS FRANK LL.M. RECHTSANWALT A-1070 Wien, Neustiftgasse 3/5, Tel +43/1/523 44 02, Fax -10, office@frank-law.at Verordnung (EU) 2016/679 des Europäischen Parlaments

Mehr

SAS Open Data Open Government Monitor

SAS Open Data Open Government Monitor SAS Open Data Open Government Monitor Andreas Nold Strategische Geschäftsentwicklung Copyright 2010 SAS Institute Inc. All rights reserved. Forsa-Studie 2010: Wünschen Bürger mehr Transparenz? Download

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Strategy. Execution. Results. CIAgenda. COPYRIGHT Phil Winters 2014 ALL RIGHTS PROTECTED AND RESERVED.

Strategy. Execution. Results. CIAgenda. COPYRIGHT Phil Winters 2014 ALL RIGHTS PROTECTED AND RESERVED. CIAgenda 1 Customer Strategy Datenflüsterer Experte für Strategien aus der Kundenperspektive 2 Customer Experience COPYRIGHT Phil Winters 2014. ALL RIGHTS PROTECTED AND RESERVED. 3 Aus der Kundenperspektive

Mehr

Datenmanagement für Solvency II

Datenmanagement für Solvency II make connections share ideas be inspired Wie sich durch effizientes Datenmanagement regulatorische Anforderungen erfüllen und Kosten senken lassen Datenmanagement für Solvency II Gabriele Smith SAS Center

Mehr

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence? Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

OPEN GOVERNMENT: MEHR TRANSPARENZ UND PARTIZIPATION DURCH ANALYTICS ANDREAS NOLD STATEGISCHE GESCHÄFTSENTWICKLUNG SAS D-A-CH

OPEN GOVERNMENT: MEHR TRANSPARENZ UND PARTIZIPATION DURCH ANALYTICS ANDREAS NOLD STATEGISCHE GESCHÄFTSENTWICKLUNG SAS D-A-CH OPEN GOVERNMENT: MEHR TRANSPARENZ UND PARTIZIPATION DURCH ANALYTICS ANDREAS NOLD STATEGISCHE GESCHÄFTSENTWICKLUNG SAS D-A-CH BEISPIEL FLUGHAFEN BERLIN-BRANDENBURG Offizielle Webseite des Flughafens https://ber.piratenfraktion-berlin.de/projekt/

Mehr

Datenqualität für Kapital- und Liquiditätssteuerung sicherstellen

Datenqualität für Kapital- und Liquiditätssteuerung sicherstellen make connections share ideas be inspired Datenqualität für Kapital- und Liquiditätssteuerung sicherstellen Datenqualitätsprozesse auf allen Verarbeitungsstufen Carsten Krah, SAS Michael Herrmann, SAS Datenqualität

Mehr

Microsoft Office Visio 2007 Infowoche schneller zeigen schneller verstehen schneller handeln

Microsoft Office Visio 2007 Infowoche schneller zeigen schneller verstehen schneller handeln Microsoft Office Visio 2007 Infowoche schneller zeigen schneller verstehen schneller handeln Hamburg, 29.01.2007 Wir sind für Sie da! Claus Quast Business Productivity Specialist Microsoft Deutschland

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)

Mehr

Zeitgemäße Verfahren für ganzheitliche Auswertungen

Zeitgemäße Verfahren für ganzheitliche Auswertungen Intelligente Vernetzung von Unternehmensbereichen Zeitgemäße Verfahren für ganzheitliche Auswertungen Sächsische Industrie- und Technologiemesse Chemnitz, 27. Juni 2012, Markus Blum 2012 TIQ Solutions

Mehr

BIG DATA ANALYTICS VON DER FELDDATENANALYSE ZUM QUALITÄTSFRÜHWARNSYSTEM RAINER KENT VOGT - SAS INSTITUTE GMBH

BIG DATA ANALYTICS VON DER FELDDATENANALYSE ZUM QUALITÄTSFRÜHWARNSYSTEM RAINER KENT VOGT - SAS INSTITUTE GMBH BIG DATA ANALYTICS VON DER FELDDATENANALYSE ZUM QUALITÄTSFRÜHWARNSYSTEM RAINER KENT VOGT - SAS INSTITUTE GMBH QUALITÄT ZÄHLT DIE KUNDENWAHRNEHMUNG ENTSCHEIDET 91% 91% of unhappy customers unzufriedener

Mehr

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014 Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung 1 KRM/Wildhaber Consulting, Zürich 2014 Kreditkartendaten gestohlen u Die Geheimdienste zapfen systematisch Rechner an u Cloud Lösungen sind

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

Dr. Nick Golovin Koch Media GmbH n.golovin@kochmedia.com. Einsatz von Data Federation für den schnellen Aufbau eines BI-Systems

Dr. Nick Golovin Koch Media GmbH n.golovin@kochmedia.com. Einsatz von Data Federation für den schnellen Aufbau eines BI-Systems Dr. Nick Golovin Koch Media GmbH n.golovin@kochmedia.com Einsatz von Data Federation für den schnellen Aufbau eines BI-Systems Inhalt 1. Unternehmensportrait 2. Ausgangssituation 3. Aufgabenstellung 4.

Mehr

POST MARKET CLINICAL FOLLOW UP

POST MARKET CLINICAL FOLLOW UP POST MARKET CLINICAL FOLLOW UP (MEDDEV 2.12-2 May 2004) Dr. med. Christian Schübel 2007/47/EG Änderungen Klin. Bewertung Historie: CETF Report (2000) Qualität der klinischen Daten zu schlecht Zu wenige

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter

Mehr

Microsoft Office SharePoint 2007

Microsoft Office SharePoint 2007 Inhalt 1 Erstellen von Workflows für Microsoft Office SharePoint 2007 15 June 2009 Sebastian Gerling Sebastian.gerling@spiritlink.de COPYRIGHT 2003 SPIRIT LINK GMBH. ALL RIGHTS RESERVED Inhalt 1 Dipl.

Mehr

Technologischen Rahmenbedingungen und Werkzeuge für eine wertschöpfende Controller-Rolle

Technologischen Rahmenbedingungen und Werkzeuge für eine wertschöpfende Controller-Rolle Technologischen Rahmenbedingungen und Werkzeuge für eine wertschöpfende Controller-Rolle 40. Congress der Controller, Themenzentrum C, München Steffen Vierkorn, Geschäftsführer Qunis GmbH, Neubeuern Die

Mehr

Datenschutzgestaltung durch Technik Eine Kurzeinführung

Datenschutzgestaltung durch Technik Eine Kurzeinführung Agenda Fachkundig beraten Datenschutzgestaltung durch Technik Eine Kurzeinführung Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa, Nürnberg, den 20.10.2016 Rödl & Partner 06.12.2012

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Unternehmensweites DQ Controlling auf Basis von BI-Werkzeugen. Doreen Hartung, TIQ Solutions GmbH 6. GIQMC, Bad Soden, 26.-28.

Unternehmensweites DQ Controlling auf Basis von BI-Werkzeugen. Doreen Hartung, TIQ Solutions GmbH 6. GIQMC, Bad Soden, 26.-28. Unternehmensweites DQ Controlling auf Basis von BI-Werkzeugen Doreen Hartung, TIQ Solutions GmbH 6. GIQMC, Bad Soden, 26.-28. November 2008 2007 TIQ Solutions GmbH All Rights Reserved. GIQMC Bad Soden,

Mehr

Ratiodata IT-Lösungen & Services GmbH Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage.

Ratiodata IT-Lösungen & Services GmbH Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage. Zertifikat-Registrier-Nr. 01 153 1303705 Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage. Statement of Applicability: siehe letzten Auditbericht. Durch ein Audit, Bericht Nr.

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Digital Targeting mit Facebook

Digital Targeting mit Facebook Digital Targeting mit Facebook Gezielte Ansprache von Bestandskunden mit Facebook-Ads Kampagnen auf Basis qualifizierter CRM-Daten Trennscharfe Segmentierung durch vielfältige Selektionsmerkmale Neukunden

Mehr

Hinweise zum Datenschutz

Hinweise zum Datenschutz Hinweise zum Datenschutz Ihr Datenschutz ist unser Anliegen Was sind personenbezogene Daten? Grundsatz der anonymen Verarbeitung Wir begrüßen Sie auf unserer Webseite und freuen uns über Ihr Interesse.

Mehr

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Das Internet ist für uns alle Neuland. Angela Merkel

Das Internet ist für uns alle Neuland. Angela Merkel Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

Marktdaten Schuhe Europa - EU 15 / 2012

Marktdaten Schuhe Europa - EU 15 / 2012 Brochure More information from http://www.researchandmarkets.com/reports/2321013/ Marktdaten Schuhe Europa - EU 15 / 2012 Description: Was Sie erwartet: - Marktvolumen Schuhe zu Endverbraucherpreisen 2007-2011

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Bundesärztekammer Arbeitsgemeinschaft der deutschen Ärztekammern

Bundesärztekammer Arbeitsgemeinschaft der deutschen Ärztekammern Bundesärztekammer Arbeitsgemeinschaft der deutschen Ärztekammern Die Reform des europäischen Datenschutzrechtes - Implikationen für das Gesundheitswesen - 3. Februar 2015, Bern forumsante.ch 2015 RAin

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg Senior Associate - Bird & Bird LLP Big Data und der Datenschutz Big Data Besonders große und unstrukturierte

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

8 Juli 2015. Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics

8 Juli 2015. Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics Contents Predictive Analytics Erwartungen erfüllt? Einfach denken worauf achten, bevor gestartet wird?

Mehr

Compliance und neue Technologien

Compliance und neue Technologien Compliance und neue Technologien Urs Fischer, dipl. WP, CRISC, CISA Fischer IT GRC Beratung und Schulung Heiter bis bewölkt! Wohin steuert die Technologie Just What Is Cloud Computing? Rolle des CIO ändert!

Mehr

Partner Self Service

Partner Self Service Partner Self Service Leitfaden zum Updaten Ihrer Company Daten Gerda Tiefenbacher-Magerl 846_07_2003_c0 2003 Cisco Systems, Inc. All rights reserved. Inhalt:. Access zu Partner Self Service 2. Partner

Mehr

Die Archivierung von Webseiten zwingende Notwendigkeit oder "Niceto-have"?

Die Archivierung von Webseiten zwingende Notwendigkeit oder Niceto-have? Die Archivierung von Webseiten zwingende Notwendigkeit oder "Niceto-have"? Text Bruno Wildhaber 1 BRUNO WILDHABER DR. IUR, LLD, CISA/CISM/CGEIT AIIM PROFESSIONAL MEMBER Started in the IT industry as a

Mehr

Apps & Datenschutz Was Sie hier beachten müssen

Apps & Datenschutz Was Sie hier beachten müssen Besuchen Sie unseren Blog unter www.twomediabirds.com Apps & Datenschutz Was Sie hier beachten müssen Verena Grentzenberg Bird & Bird LLP, Hamburg 8. Mai 2014 Apps & Datenschutz StiftungWarentest11/2012:

Mehr

Modul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal

Modul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal Modul 3, 13. Oktober 2016 Webinar@Weblaw: DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal Massnahmen zur Datensicherheit, Meldepflicht im Zusammenhang mit Data Breaches,

Mehr

ETL in den Zeiten von Big Data

ETL in den Zeiten von Big Data ETL in den Zeiten von Big Data Dr Oliver Adamczak, IBM Analytics 1 1 Review ETL im Datawarehouse 2 Aktuelle Herausforderungen 3 Future of ETL 4 Zusammenfassung 2 2015 IBM Corporation ETL im Datawarehouse

Mehr

Kann man Big Data managen?

Kann man Big Data managen? Kann man Big Data managen? Information Governance in Retail-Unternhmen Uwe Nadler Senior Managing Consultant Big Data Architect Sales Leader Information Governance D-A-CH Themen Die Bedeutung von Information

Mehr

The app the crashes, before the breakpoint is reached: Code to the event:

The app the crashes, before the breakpoint is reached: Code to the event: I have set a breakpoint in an asyc event-handler to ListView.ItenTapped-Event (see screenshot below): I then tap on an ListView-entry on my iphone 5 The app the crashes, before the breakpoint is reached:

Mehr

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt BITKOM-Fachkonferenz isierung des Finanzmarktes/ Bargeldlose Gesellschaft Trust: Vertrauen in eine digitale Welt Berlin, 16./ Inhalt 1 Trust 2 Vertrauen schaffen 2 1 Trust Trust has become essential in

Mehr

Software / CRM, ERP and ProjectManagement. Work4all CRM 50 User Lizenz

Software / CRM, ERP and ProjectManagement. Work4all CRM 50 User Lizenz Software / CRM, ERP and ProjectManagement Work4all CRM 50 User Lizenz page 1 / 7 Work4all Die work4all CRM Software verwaltet Ihre Kunden, Lieferanten, Mitarbeiter, Gruppen- und Kategorien-Zuordnung (Marketingmerkmale),

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Die Speicherung personenbezogener Daten kann durch den Kunden/Bewerber jederzeit widerrufen werden. Es erfolgt dann deren Löschung.

Die Speicherung personenbezogener Daten kann durch den Kunden/Bewerber jederzeit widerrufen werden. Es erfolgt dann deren Löschung. Die Daten unserer Kunden zu schützen und sie so zu nutzen, wie es unsere Kunden von uns erwarten, hat für uns oberste Priorität. Denn Daten sind die Grundlage für uns, einen ausgezeichneten Service zu

Mehr

Haftungsausschluss (Disclaimer)

Haftungsausschluss (Disclaimer) Haftungsausschluss (Disclaimer) Haftung für Inhalte Als Diensteanbieter sind wir gemäß 7 Abs.1 TMG für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach 8 bis 10 TMG sind

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

PCI Compliance. Enno Rey, erey@ernw.de CISSP/ISSAP, CISA, BS 7799 Lead Auditor

PCI Compliance. Enno Rey, erey@ernw.de CISSP/ISSAP, CISA, BS 7799 Lead Auditor PCI Compliance Enno Rey, erey@ernw.de CISSP/ISSAP, CISA, BS 7799 Lead Auditor Agenda Der PCI DSS Geschichte & Inhalt Definitionen Wichtige Bestandteile Compliance & Sanktionen Wechselwirkung mit anderen

Mehr

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! it-sa 2012 Nürnberg, 16.10.2012 Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! Markus Bartsch TÜViT Das Deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Mehr

Social Business Innovation Cultural Change

Social Business Innovation Cultural Change Collaboration & CoCreation mit Kunden. Eine kleine Geschäftsreise durch Social Tools und Formate. @AndreasHBock 4. Juli 2013 Workshop Collaboration & CoCreation @betahaus @Berlin #coco01 Social Business

Mehr

Public. Die elektronische Vorgangsbearbeitung. mit SAP. Klaus Zimmermann, SAP Deutschland, CVS

Public. Die elektronische Vorgangsbearbeitung. mit SAP. Klaus Zimmermann, SAP Deutschland, CVS Die elektronische Vorgangsbearbeitung Public mit SAP Klaus Zimmermann, SAP Deutschland, CVS Vorgehensmodell der SAP für die elektronische Verwaltungsarbeit Automatisierung der Abläufe Intuitive Oberflächen

Mehr

Datenschutzbestimmungen 1. Welche Daten werden gesammelt? 2. Was sind Cookies und Zählpixel?

Datenschutzbestimmungen 1. Welche Daten werden gesammelt? 2. Was sind Cookies und Zählpixel? Datenschutzbestimmungen Die gemeinnützige GmbH Abenteuer Lernen nimmt den Schutz Ihrer personenbezogenen Daten sehr ernst. Der Schutz Ihrer Privatsphäre ist für uns von großer Wichtigkeit. Deshalb ist

Mehr

SAS CONTEXTUAL ANALYSIS IN ACTION ERFAHRUNGEN AUS EINEM EIN SELBSTVERSUCH

SAS CONTEXTUAL ANALYSIS IN ACTION ERFAHRUNGEN AUS EINEM EIN SELBSTVERSUCH SAS CONTEXTUAL ANALYSIS IN ACTION ERFAHRUNGEN AUS EINEM EIN SELBSTVERSUCH GERHARD SVOLBA COMPETENCE CENTER ANALYTICS WIEN, 17. NOVEMBER 2015 SAS CONTEXTUAL ANALYSIS 14.1 EIN BLICK IN DIE PRODUKTBESCHREIBUNG

Mehr

Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014

Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014 Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014 Überblick Big Data und Datenschutz: Anwendungsbeispiele Rechtspflichten zum Einsatz von Big Data:

Mehr

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Ian Schroeder Senior Account Manager, NetApp Deutschland April 2015 noris network > Innovationstagung 2015 Weisheit? Wenn ich die Menschen

Mehr

Workshop 5: Zukunft des betrieblichen Datenschutzes

Workshop 5: Zukunft des betrieblichen Datenschutzes Die Zukunft der Arbeit -bestimmt mit uns! Strategien & Optionen für die betriebliche Mitbestimmung 4.0, Wien 24. November 2016 Workshop 5: Zukunft des betrieblichen Datenschutzes Thomas Riesenecker-Caba

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

MetaNavigation der effizienteste Weg maximalen Mehrwert aus BI Metadaten zu ziehen

MetaNavigation der effizienteste Weg maximalen Mehrwert aus BI Metadaten zu ziehen MetaNavigation der effizienteste Weg maximalen Mehrwert aus BI Metadaten zu ziehen Pasquale Grippo Senior Manager/Business Unit Manager BI 18/20.10.2011 Oracle Business Analytics Summits Düsseldorf/München

Mehr

How does the Institute for quality and efficiency in health care work?

How does the Institute for quality and efficiency in health care work? Health Care for all Creating Effective and Dynamic Structures How does the Institute for quality and efficiency in health care work? Peter T. Sawicki; Institute for Quality and Efficiency in Health Care.

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

Business Intelligence Center of Excellence

Business Intelligence Center of Excellence Center of Excellence Eine Businessinitiative von Systematika und Kybeidos Werner Bundschuh Was ist das? In der Praxis versteht man in den meisten Fällen unter die Automatisierung des Berichtswesens (Reporting).

Mehr

SAP Master Data Governance

SAP Master Data Governance SAP Master Data Governance Design und Implementierung eines MDG-S-Prototypen (Wien, 08.2013-09.2013) Erstellt am: 02.10.2013 SUcon Consulting GmbH, 2013 1 Inhaltsverzeichnis Allgemeines Use Cases Projektplan

Mehr

THEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK"

THEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK WEBINAR@LUNCHTIME THEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK" SAS MANAGEMENT CONSOLE: USER MANAGER Der User Manager in der SAS Management Console dient zur Administration von Usern,

Mehr

Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de

Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. www.dids.de Agenda 06.04.2016 I. Organisatorisches II. Literaturempfehlung III. Grundlagen 1. Historisches zum Datenschutzrecht

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

SAP S/4HANA Finance Geschäftsabläufe vereinfachen. Hannelore Lang, SAP Deutschland SE & Co. KG Leipzig, 28. Oktober 2015

SAP S/4HANA Finance Geschäftsabläufe vereinfachen. Hannelore Lang, SAP Deutschland SE & Co. KG Leipzig, 28. Oktober 2015 SAP S/4HANA Finance Geschäftsabläufe vereinfachen Hannelore Lang, SAP Deutschland SE & Co. KG Leipzig, 28. Oktober 2015 SAP S/4HANA Finance: Management Summary SAP bietet mit SAP S/4HANA Finance eine innovative

Mehr

Self Service BI der Anwender im Fokus

Self Service BI der Anwender im Fokus Self Service BI der Anwender im Fokus Frankfurt, 25.03.2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC 1 Kernanforderung Agilität = Geschwindigkeit sich anpassen zu können Quelle: Statistisches

Mehr