Ein Musterdokument zur Erstellung von Datenschutzkonzepten
|
|
- Hans Brinkerhoff
- vor 8 Jahren
- Abrufe
Transkript
1 Ein Musterdokument zur Erstellung von Datenschutzkonzepten Martin Bialke Institut für Community Medicine Abt. Versorgungsepidemiologie und Community Health Universitätsmedizin Greifswald TMF AG Datenschutz Berlin, 16. September 2014 mosaic-greifswald.de/fileadmin/user_upload/tmf_ag_datenschutz 16Sept2014_v2.pdf, Version 1.0
2 Agenda Motivation Ansatz Einblicke, Beispiele und Interaktivität Akzeptanz Zusammenfassung und Ausblick TMF AG Datenschutz 2
3 Das -Projekt DFG-gefördertes Einzelprojekt der Ausschreibung Informationsinfrastrukturen für Forschungsdaten Ziel: Datenmanagement in der epidemiologischen Forschung durch praxisorientierte Werkzeuge vereinfachen Zielgruppe: Kohorten und Register (mit minimaler IT-Unterstützung) Kostenfreie Bereitstellung der Werkzeuge Software: AGPLv3 Dokumente & Co. : CC-BY TMF AG Datenschutz 3
4 Motivation Herausforderung Datenschutzkonzept Wo gibt es Hilfe? TMF Leitfaden Datenschutz DNVF Memorandum für Register Datenschutzkonzeptvorlage für OSSE Register In welcher Form? Thematische Einführung und typische Inhalte Erläuterung ethischer und rechtlicher Rahmen Empfehlungen und Hinweise Beschleunigtes Prüfverfahren Quellen: [1] TMF Leitfaden zum Datenschutz in medizinischen Forschungsprojekten (TMF,März 2014) [2] Memorandum Register für die Versorgungsforschung (DNVF, 2010) TMF AG Datenschutz 5
5 Motivation Was fehlte bislang? Praxisnaher Schnelleinstieg Strukturierte Dokumentvorlage TMF AG Datenschutz 6
6 Ansatz -Lösungsansatz Strukturierte Sammlung von Fragen, Hinweisen und Entscheidungen Roter Faden mit der dafür notwendigen Form Beinhaltet Hinweise, Platzhalter und optionale Abschnitte Fokus Forschungsmodul (vgl. TMF-Leitfaden) Checkliste und Erinnerungshilfe Aktueller Stand (Juli 2014) Review durch den Datenschutzbeauftragten der Universitätsmedizin Greifswald Überarbeitete Entwurfsversion TMF AG Datenschutz 7
7 Dokumentstruktur 1. Einleitung 2. Rechtsgrundlagen 3. Organisation und Aufgabenteilung 4. Beschreibung der datenbezogenen Prozesse 5. Feststellung des Schutzbedarfs (und Risikoanalyse) 6. Technische und organisatorische Maßnahmen 7. Anhang TMF AG Datenschutz 8
8 Beispiel TMF AG Datenschutz 9
9 Dokumentstruktur 1. Einleitung 2. Rechtsgrundlagen 3. Organisation und Aufgabenteilung 4. Beschreibung der datenbezogenen Prozesse 5. Feststellung des Schutzbedarfs (und Risikoanalyse) 6. Technische und organisatorische Maßnahmen 7. Anhang TMF AG Datenschutz 10
10 Beispiel TMF AG Datenschutz 11
11 Dokumentstruktur 1. Einleitung 2. Rechtsgrundlagen 3. Organisation und Aufgabenteilung 4. Beschreibung der datenbezogenen Prozesse 5. Feststellung des Schutzbedarfs (und Risikoanalyse) 6. Technische und organisatorische Maßnahmen 7. Anhang TMF AG Datenschutz 12
12 Dokumentstruktur (Auszug) 4. Beschreibung der datenbezogenen Prozesse 4.1 Einwilligungen und Widerrufe 4.2 Verarbeitung der Daten Erhebung Übermittlung Speicherung und Integration Pseudonymisierung Bereitstellung (Use & Access) Anonymisierung / Löschung 4.3 Qualitätssicherung 5. Feststellung des Schutzbedarfs (und Risikoanalyse) TMF AG Datenschutz 13
13 Beispiel TMF AG Datenschutz 14
14 Beispiel TMF AG Datenschutz 15
15 Dokumentstruktur 1. Einleitung 2. Rechtsgrundlagen 3. Organisation und Aufgabenteilung 4. Beschreibung der datenbezogenen Prozesse 5. Feststellung des Schutzbedarfs (und Risikoanalyse) 6. Technische und organisatorische Maßnahmen 7. Anhang TMF AG Datenschutz 16
16 Beispiel TMF AG Datenschutz 17
17 Dokumentstruktur 1. Einleitung 2. Rechtsgrundlagen 3. Organisation und Aufgabenteilung 4. Beschreibung der datenbezogenen Prozesse 5. Feststellung des Schutzbedarfs (und Risikoanalyse) 6. Technische und organisatorische Maßnahmen 7. Anhang TMF AG Datenschutz 18
18 Dokumentstruktur (Auszug) 6 Technische und organisatorische Maßnahmen 6.1 Organisation und Personal [Räumliche Maßnahmen] [Personelle Maßnahmen] [Rollen und Rechte Konzept] Internes Kontrollsystem 6.2 Infrastruktur [Datenübertragung] Datenspeicherung Datenschutz Datensicherheit 6.3 IT-Systeme TMF AG Datenschutz 19
19 Interaktivität Ziel: Word-Vorlage mit individuell benötigten Dokumentabschnitten generieren Technische Basis: Word-Schnellbausteine und Makros Bereitstellung des Generators über mosaic-greifswald.de TMF AG Datenschutz 20
20 Akzeptanz Musterdokument bereits mehrfach eingesetzt: DZHK TORCH (Arbeitsgrundlage für weitere DZHK Studien & Register) ZKKR Plus: Etablierung als Verfahrensstandard durch den Datenschutzbeauftragten der UMG (außerhalb des Forschungskontextes) TMF AG Datenschutz 21
21 Zusammenfassung und Ausblick Work in Progress vielseitige Anwendungsbereiche vs. konkretes Szenario generalisierter Ansatz vs. individuelle Ausprägung Konkretisierung Flexibilität Einladung zum aktiven Mitwirken der AG Datenschutz Vorstellung der aktualisierten Fassung in einer weiteren Sitzung Präambel TMF AG Datenschutz 22
22 Vielen Dank für ihre Aufmerksamkeit Martin Bialke Institut für Community Medicine Abteilung Versorgungsepidemiologie u. Community Health Universitätsmedizin Greifswald Ellernholzstraße Greifswald Telefon: mosaic-greifswald.de mosaic-greifswald.de/fileadmin/user_upload/tmf_ag_datenschutz 16Sept2014_v2.pdf, Version TMF AG Datenschutz 23
MOSAIC: praxis-orientierte Werkzeuge und Vorlagen für Kohortenstudien und Register
: praxis-orientierte Werkzeuge und Vorlagen für Kohortenstudien und Register Martin Bialke Institut für Community Medicine Abt. Versorgungsepidemiologie und Community Health Universitätsmedizin Greifswald
MehrMOSAIC: Werkzeuge aus der Praxis und für die Community
: Werkzeuge aus der Praxis und für die Community Dr. Martin Bialke Institut für Community Medicine Abt. Versorgungsepidemiologie und Community Health Universitätsmedizin Greifswald 9. TMF Jahreskongress
MehrMOSAIC: Zentrales Datenmanagement als Methode zur Verbesserung der Nachnutzbarkeit medizinischer Forschungsdaten
MOSAIC: Zentrales Datenmanagement als Methode zur Verbesserung der Nachnutzbarkeit medizinischer Forschungsdaten Martin Bialke Institut für Community Medicine (Abt. VC) Universitätsmedizin Greifswald 25.
MehrNutzung medizinischer Daten: Herausforderung für den Datenschutz?
Institut für Medizinische Biometrie, Nutzung medizinischer Daten: Herausforderung für den Datenschutz? Prof. Dr. Klaus Pommerening IMBEI, Universitätsmedizin Mainz Berlin, 27. November 2015 Institut für
MehrDatenschutz für den Betriebsrat PRAXISLÖSUNGEN
Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte
MehrVorstellung der TMF, ihrer Arbeitsgruppen und Arbeitsweise. Telematikplattform für Medizinische Forschungsnetze (TMF) e.v.
Herzlich Willkommen! CDISC User Group konstituierendes Treffen, Berlin, 25.09.2007 Vorstellung der TMF, ihrer Arbeitsgruppen und Arbeitsweise Sebastian Claudius Semler (Wissenschaftlicher Geschäftsführer)
MehrTMF-Leitfaden zum Datenschutz in der medizinischen Forschung
TMF-Leitfaden zum Datenschutz in der medizinischen Forschung TMF-Workshop: Datenschutz in der medizinischen Forschung Berlin, 29. Oktober 2014 Univ.-Prof. Dr. Klaus Pommerening Universitätsmedizin Mainz,
MehrDockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen
Dockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen Vorstellung von Containern (Teil 2) und Orchestrierung am Beispiel der MOSAIC Toolbox for Research Martin Bialke Institut für
MehrMobile Strategien erfolgreich umsetzen
www.steria-mummert.de Mobile Strategien erfolgreich umsetzen Ein Security Framework für Endgeräte, Apps und BYOD- Szenarien Steria Mummert Consulting AG Mobile Security Mobility: Typische Herausforderungen
MehrDATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015
DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement
MehrE EDP. Elektronische Dokumentationsplattform immer und überall aktuell
E EDP Elektronische Dokumentationsplattform immer und überall aktuell Immer up-to-date Als Nutzer unserer Produkte und Automatisierungslösungen sind Sie mit E EDP immer auf dem neuesten Stand, wenn es
MehrDOMEA ade Organisationskonzept Elektronische Verwaltungsarbeit
DOMEA ade Organisationskonzept Elektronische Verwaltungsarbeit Josephine Burth Referentin, Referat O 1 9. September 2011 Inhalt 1. Projektvorgehen und Arbeitsstand 2. Der neue Ansatz zum Organisationskonzept
MehrEinführung von DMS in 5 Schritten
Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement
MehrInnovative Weiterbildungen zum Thema Unternehmenssicherheit
Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:
MehrServicezentrum Forschungsdaten und -publikationen Open Access für Forschungsdaten und Publikationen
Servicezentrum Forschungsdaten und -publikationen Open Access für Forschungsdaten und Publikationen M. Kuberek UB/Leitung HA 3 Elektronische Dienste Open-Access-Strategie für Berlin, 13.10.2014 Inhalt
MehrPraktikum BKSPP: Organisatorisches
Praktikum BKSPP: Organisatorisches Dr. David Sabel SoSe 2012 Adressen Organisatorisches Software Adressen, Termine Modulprüfung Büro und Email Raum 216, Robert-Mayer-Str. 11-15 sabel@ki.informatik.uni-frankfurt.de
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrDATENSCHUTZ IN DER FORSCHUNG
DATENSCHUTZ IN DER FORSCHUNG PERSONENBEZUG, ZWECKÄNDERUNG UND -ANPASSUNG, GESUNDHEITSDATEN, GENETISCHE DATEN Dr. Jens Schwanke KAIROS GMBH BOCHUM/BERLIN, conhit-satellitenveranstaltung, Berlin, 18.04.2016
Mehr1. DAS PRAKTIKUM IM UNTERNEHMEN: ein Leitfaden.
1. DAS PRAKTIKUM IM UNTERNEHMEN: ein Leitfaden. Dieser Praktikums-Leitfaden hat zum Ziel, dem Unternehmen den praktischen Ablauf, die Integration von Praktikanten sowie die Durchführung von Praktika zu
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrRechts- und datenschutzkonforme E-Mail-Archivierung
Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange
MehrRechts- und datenschutzkonforme E-Mail-Archivierung
Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange
MehrProgress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur
Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrVertrauenswürdiges digitales Langzeitarchiv Zertifizierung an der TIB
Vertrauenswürdiges digitales Langzeitarchiv Zertifizierung an der TIB Franziska Schwab 3. DINI/nestor-Workshop "Langzeitarchivierung von Forschungsdaten" 19.06.2015 Wer oder was ist Goportis? Goportis
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrHarmonisierung und Zentralisierung der Daten in verteilten Biobanken an der Medizinischen Hochschule Hannover Ein Bottom-Up-Ansatz
Harmonisierung und Zentralisierung der Daten in verteilten Biobanken an der Medizinischen Hochschule Hannover Ein Bottom-Up-Ansatz 2. Nationales Biobank-Symposium 11.12.2013, Hannover Unified Biobank (HUB)
MehrHerausforderungen beim Arbeiten in der Wolke
Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen
MehrIT-Sicherheitslage im Mittelstand 2011
IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend
MehrLeitfaden zur Anfertigung von Diplomarbeiten
Leitfaden zur Anfertigung von Diplomarbeiten Das Institut für Europäische Sportentwicklung und Freizeitforschung vergibt in unregelmäßigen Abständen Diplomarbeitsthemen zur Bearbeitung, die teilweise mit
MehrMigration, Beschäftigtenportal und Ausblick: Wie geht es nach dem 18. November weiter?
Migration, und Ausblick: Wie geht es nach dem 18. November weiter? für TYPO3-Nutzer des zentralen Webauftrittes der Leibniz Universität Hannover Agenda I. Migration TYPO3 & II. Das II. A. Detailplanung
MehrMatrix42. Use Case - Bearbeiten einer Störung unter Verwendung von Inventardaten, Aktionen und Knowledge Base. Version 1.0.0. 16.
Matrix42 Use Case - Bearbeiten einer Störung unter Verwendung von Version 1.0.0 16. April 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 2 Use Case 4-2 - 1 Einleitung
MehrForschungsdatenpolicy am KIT und bwfdm-communities in Baden-Württemberg
Forschungsdatenpolicy am KIT und bwfdm-communities in Baden-Württemberg Workshop der DINI/nestor-AG Forschungsdaten 2. Oktober 2014 Frank Tristram 1 Kurzüberblick zur FDM-Policy am KIT Es gibt KIT-Regeln
MehrIMI datenschutzgerecht nutzen!
Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum
MehrQualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit
Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Vortrag im Rahmen des DFG Workshops am 3. bis 4. März 2015 in Bonn Vortragsgliederung
MehrWelche Datenschutzkriterien gelten für Biobanken? Wie muss man die Kriterienerfüllung erkennbar machen?
liche Auditierung von Biobanken Fokus: Befund: Bei Biobanken mit ihren Daten-Probe-Doppelstrukturen funktioniert das Modell das klassischen Datentreuhänders (der auch ein Probentreuhänder sein müsste)
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrEinführung in Friedenspädagogik und schulisches Konfliktmanagement
ABTEILUNG FÜR FRIEDENSPÄDAGOGIK UND SCHULISCHES KONFLIKTMANAGEMENT Programm für den Workshop Einführung in Friedenspädagogik und schulisches Konfliktmanagement Stadtschlaining, 3. und 4. Juli 2007 ÖSFK
MehrPatientensicherheit aus Patientensicht
Patientensicherheit aus Patientensicht 6. MetrikAnwendertag Wir haben 100 Jahre versucht Konzepte zu entwickeln damit Menschen älter werden Jetzt haben wir es geschafft! und die Gesellschaft weiß nicht,
MehrWorkshops. Gewinnen Sie mehr Zeit und Qualität im Umgang mit Ihrem Wissen
Wissens-Workshops Workshops Gewinnen Sie mehr Zeit und Qualität im Umgang mit Ihrem Wissen Sie haben viel weniger Zeit für die inhaltliche Arbeit, als Sie sich wünschen. Die Informationsflut verstellt
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrDEUTSCHE INITIATIVE FÜR NETZWERKINFORMATION E.V. Uwe Müller, Frank Scholze. DINI-Zertifikat 2013
Uwe Müller, Frank Scholze DINI-Zertifikat 2013 BID-Kongress, 11. bis 14. März 2013, Leipzig, Quo vadis Repositorien in Deutschland? 1 Ausgangslage DINI-Zertifikat Dokumenten- und Publikationsservice 2004,
MehrMHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung
MehrDATENSCHUTZ. Die Herausforderungen nutzen
DATENSCHUTZ Die Herausforderungen nutzen DIE HERAUSFORDERUNGEN NUTZEN Es führt heute kein Weg mehr am Datenschutz vorbei; aufgrund der rasanten technischen Entwicklung in allen Lebensbereichen sind Unternehmen
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrLegistik. Legistisches Handbuch für die Steiermark- Innovative Aspekte. 3.Klagenfurter Legistik-Gespräche 17.11.2005 Freiberger/Krenn-Mayer
Legistik Legistisches Handbuch für die Steiermark- Innovative Aspekte Das neue Handbuch Ausgangslage unbefriedigende inhaltliche Situation daher: ursprünglicher Fokus war Inhalt Art der Aufbereitung sollte
MehrVerarbeitung von Bildmaterial in klinischen Studien
Übersichtsvortrag Verarbeitung von Bildmaterial in klinischen Studien Stefan Müller-Mielitz 1,4 Christian Ohmann 2 Andreas JW Goldschmidt 3,4 1 Institut für effiziente klinische Forschung (IEKF), Münster
MehrWissensmanagement 2.0.
Wissensmanagement 2.0. Rahmenbedingungen, Barrieren, Erfolgsfaktoren präsen9ert von Lena Després, ebusiness- Lotse Darmstadt- Dieburg Agenda Vorstellung ebusiness- Lotse Was ist Wissensmanagement? Wie
MehrPerspektiven für klinische Krebsregister in Deutschland
Perspektiven für klinische Krebsregister in Deutschland Jutta Engel 1, Holger Pfaff 2, Wolfgang Hoffmann 3, Dieter Hölzel 4 1 Tumorregister München, Ludwig-Maximilians-Universität München 2 Zentrum für
MehrIT-Sicherheit kompakt und verständlich
Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrMHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrLangzeitarchivierung-as-a-Service
Langzeitarchivierung-as-a-Service Technisches, ökonomisches und politisches Konzept zur Erfüllung gesetzlicher Pflichten, Verbesserung der Versorgung und Unterstützung der medizinischen Forschung Alexander
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrNormenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012
Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000
MehrVorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13
Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...
MehrSEPA-Überweisungen. Inhaltsverzeichnis. 1. Ziel. 2. Voraussetzungen. 3. Vorgehensweisen. 4. Wichtige Themen
SEPA-Überweisungen Bereich: ZAHLUNG - Info für Anwender Nr. 0852 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweisen 3.1. SEPA-Datei erzeugen bzw. für BANK ONLINE bereitstellen (belegloser
MehrDigitale Gremienarbeit
Digitale Kommunikation für Praxisbeispiele aus Verbänden Marta Pasiek Xinnovations 2011 Xinnovations Berlin, 20.09.2011 1 24 Digitale Kommunikation für Lösungen für digitale Kommunikation in Verbänden
MehrFlensburger Forschungsbeiträge. mittleren Unternehmen II
Reihe: Kleine und mittlere Unternehmen Band 3 Herausgegeben von Prof. Dr. Jörn-Axel Meyer, Flensburg 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries
MehrSERVICE SUCHE ZUR UNTERSTÜTZUNG
SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte
MehrErhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen
Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Experteninterview Das Projekt in Kürze: Was nutzen ebusiness-standards? Wie können kleine und mittlere
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrREACH Praxisführer zur Expositionsbewertung und zur Kommunikation in den Lieferketten
VERBAND DER CHEMISCHEN INDUSTRIE e.v. zur Expositionsbewertung und zur Kommunikation in den Lieferketten UBA/BDI Fachworkshop Kommunikation von Verwendungen und Exposition unter REACH Dr. Angelika Praxisführer-Projekt:
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDatenschutz und Systemsicherheit
Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz
MehrWo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht
Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung RA Jan Schneider Fachanwalt für Informationstechnologierecht nrw.units trifft Medizin, Düsseldorf, 22.09.2015 Die (Public)
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrSupply Chain Leadership-Dialog
www.pwc.de/management_consulting Supply Chain Leadership-Dialog Expertengespräch zu Trendthemen für Innovation im Supply Chain Management in der Praxis 31. Januar 2013, Frankfurt am Main Supply Chain Leadership-Dialog
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrDatenSchutzManagement Schurer
Dr. Regina Mathes, Martin Umfassende Datenschutzkonzepte für das Krankenhaus: Strategien und Vorgehensweisen Ausgangslage Sensibelste Daten Integrierte, komplexe Systeme Umfassender und zunehmender Nutzungsbedarf
MehrInterview zum Thema Management Reporting &Business Intelligence
Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit
MehrSITM SITM. Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie
SITM Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie Lehrstuhl für Wirtschaftsinformatik und Strategisches IT-Management Essen, März 2013, Version v06 Prof. Dr.
MehrLearning as a Service
Learning as a Service Intelligente Einbettung von Mikrolernmodulen in SaaS-Unternehmenssoftware Vortrag auf dem 1. Kongress der Integrata-Stiftung 14. Oktober 2010, Karlsruhe Mainzer Straße 23 Tel.: +49
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrKlinische Forschung. Klinische Forschung. Effectiveness Gap. Versorgungsforschung und evidenzbasierte Medizin. Conclusion
Versorgungsforschung und evidenzbasierte Medizin Klinische Forschung 00qm\univkli\klifo2a.cdr DFG Denkschrift 1999 Aktuelles Konzept 2006 Workshop der PaulMartiniStiftung Methoden der Versorgungsforschung
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrAllianz Travel-App. Michael Hansel Allianz Travel Management. Andreas Giller Giller Reisen GmbH. 08. März 2013
Michael Hansel Allianz Travel Management Andreas Giller Giller Reisen GmbH 08. März 2013 Was erwartet Sie? Informationen über die Ziele des Projektes den Projektverlauf den Werdegang des Projektes die
MehrWerkstatt-Reihe»Kundenwertmanagement«
Projektvorstellung Werkstatt-Reihe»Kundenwertmanagement«Wedekind, Kai In Zusammenarbeit mit Projektmanager Versicherungsforen Leipzig GmbH 1 Die Idee Kundenwertmodelle werden in der Versicherungspraxis
MehrÖffentlicher Webcast - Implementierungsstrategie Strukturmodell - stationär
Unterlagen Öffentlicher Webcast - Implementierungsstrategie Strukturmodell - stationär Referent: Bruno Ristok Typ: Webcast Datum: 27.03.2015 C&S Computer und Software GmbH Wolfsgäßchen 1 86153 Augsburg
MehrBSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.
BSI Grundschutz beim Brandenburgischen IT-Dienstleister Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.de Gründung des Brandenburgischen IT-Dienstleisters zum 1.1.2009 Errichtungserlass
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrSICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0
SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im
MehrBetriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur
Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur Prof. Dr. Oliver Kruse Im Rahmen der Initiative: Projektträger: Überblick 1. Welche Ziele verfolgt das betriebswirtschaftliche
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrWebinar Teil III: Wirkung, ganz praktisch Voneinander lernen, Wirkung verbessern
Webinar Teil III: Wirkung, ganz praktisch Voneinander lernen, Wirkung verbessern Schritt für Schritt zu mehr Wirkung 3-teilige Webinar-Reihe von open Transfer.de und PHINEO Berlin, 17.Februar 2015 Tiffany
MehrInhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen
Auswahl und prototypische Entwicklung eines integrierten Berichtswerkzeugs für die Planung von Schulungen und Erstellung von Informationsmaterialen am Universitätsklinikum Leipzig Einführungsvortrag Martin
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
Mehre-learning: wie weit ist die branche wirklich? ihk.online&medien.gmbh
e-learning: wie weit ist die branche wirklich? ihk.online&medien.gmbh Agenda! Vorstellung " Referenten " ihk.online&medien.gmbh! e-learning der Weg " Arten " Einsatzmöglichkeiten " Gründe! e-learning das
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrLenkung von Dokumenten und Aufzeichnungen. Studienabteilung
gültig ab: 08.08.2011 Version 1.3 Lenkung von Dokumenten und Aufzeichnungen Studienabteilung Spitalgasse 23 1090 Wien Funktion Name Datum Unterschrift erstellt Stellv. Mag. Julia Feinig- 27.07.2011 Leiterin
MehrDashboard als Infofenster der deutschen Urban Audit Gemeinschaft: Ergebnisse und Standortvergleiche
Dashboard als Infofenster der deutschen Urban Audit Gemeinschaft: Ergebnisse und Standortvergleiche Vortrag auf der Frühjahrstagung des VDSt in Gera 19.-21.3.2007 Antje Seidel-Schulze, Difu Berlin Dr.
MehrVertrauenswürdige Cloud Services für das Handwerk
Vertrauenswürdige Cloud Services für das Handwerk Trusted-Cloud-Abschlusskonferenz 2015, Berlin, 10.-11.2.2015 Dr. Mark Hefke, CAS Software AG Service Hub Die CLOUDwerker-Vision Vertrauenswürdiger, offener
MehrDatenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)
Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre
Mehr