Die (ersten) Schritte zur Compliance. Rainer Sternecker

Größe: px
Ab Seite anzeigen:

Download "Die (ersten) Schritte zur Compliance. Rainer Sternecker"

Transkript

1 Die DSGVO mit SAS Die (ersten) Schritte zur Compliance Rainer Sternecker

2 Worum geht es? EU-Datenschutz-Grundverordnung (DSGVO) Die Verordnung ist am 24. Mai 2016 in Kraft getreten und wird zum 25. Mai 2018 wirksam. Die Reform stärkt Grundrechte der EU-Bürger im digitalen Raum mit Fokus auf personenbezogene Daten. Die Verordnung fordert Techniken wie Anonymisierung (PD* entfernen), Pseudonymisierung (PD* ersetzen) und Verschlüsselung (PD* kodieren). Strafen: bis zu 20 Millionen Euro oder bis zu 4% des weltweiten Jahresumsatzes europa.eu/rapid/press-release_memo _de.htm *) personenbezogene Daten

3 Die DSGVO und wir: Vor- und Nachteile für Bürger: Vorteile Datenschutz Recht auf Vergessen Datenzugriff Recht auf Auskunft Nachteile keine für Unternehmen: 1 Regelung statt 28 1 Aufsicht statt 28 1 Recht für alle Datenzugriff keine

4 Themenfelder mit Bauchweh und Handlungs-/Klärungsbedarf Informationspflicht Datenübertragbarkeit Berichtigung Löschen/Sperren Einschränkung der Verarbeitung Automatisierte Entscheidung Informationen an die betroffene Person bezüglich der verarbeiteten Daten, des Verantwortlichen, des Zwecks sowie der entsprechenden Aufbewahrungspflichten. Die betroffene Person hat das Recht, die sie betreffenden Daten in einem strukturierten, gängigen und maschinenlesbarem Format zu erhalten. Personenbezogene Daten müssen korrekt sein und berichtigt werden (spätestens nach Aufforderung der betroffenen Person). Die Möglichkeit, personenbezogene Daten nach Ablauf aller entsprechenden Aufbewahrungsfristen zu löschen. Die betroffene Person hat in bestimmten Fällen das Recht, von dem Verantwortlichen die Einschränkung der Verarbeitung zu verlangen. Die betroffene Person hat bei der automatischen Entscheidung das Recht, das Eingreifen eines Menschen zu verlangen. Welche Daten sind nochmal betroffen? Alle Daten. Wirklich alle Daten? Ja, alle Daten.

5 DSGVO-relevant sind: ALLE Daten, und zwar wirklich alle. Herzlich willkommen MAX MUSTERMANN (männlich, München) zum heutigen Event!

6 Weitere Herausforderungen Gegenüber Aufsichtsbehörden Interne Herausforderungen Haben wir einen Überblick über sämtliche Datenquellen? Was sind personenbezogene Daten? Wie hoch ist das Risiko- Level pro Datenquelle? Wie erkennen wir personenbezogene Daten? Können wir nachweisen, wo personenbezogene Daten gespeichert sind? Kontrollieren wir Zugriffsrechte? Können wir nachweisen, dass wir die notwendigen Prozesse etabliert haben? Protokollieren wir Nutzeraktivitäten für jeden Datenbestand? Haben wir Tools für die Dokumentation und die Protokollierung im Einsatz? Inwiefern erschweren Duplizierung und schlechte Datenqualität das Löschen und Vergessen?

7 EU-Datenschutz-Grundverordnung (DSGVO) Eine Person gilt als bestimmbar, wenn sie direkt oder indirekt identifiziert werden kann. Indirekt = Zuordnung zu einem oder mehreren spezifischen Elementen, die Ausdruck ihrer physischen, physiologischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität sind.

8 Personal Data Protection Merkmale Bank Account o Bank Identifier Code (BIC) o IBAN Kreditkartennummer o American Express o VISA o MasterCard o Dinners Club o Discover o JCB Demographische Daten o Name o Geschlecht o Geburtsdatum o Alter o Nationalität Kanäle o Telefonnummer o Adresse o Stadt o Land o Addresse Behörden Identifizierungsmerkmal o Passnummer o Sozialversicherungsnummer o Fahrgestellnummer o Führerschein Digitale Identifizierungsmerkmale o IP Adresse (V4, V6) o MAC Adresse o X/Y Geographische Koordinaten Sociale Medien o Twitter Account o URL FaceBook o URL Linkedin o URL Pinterest o URL Instagram Organisation Sensitive Daten o o o o o o o o o o Gesundheit Politisch Religiös Philosophisch Genetisch Biometrisch Rasse Ethnisch Kinder Mitgliedschaften

9 DSGVO Analyse Operative Systeme DWH Datenprozesse Reports / Analysen User Data Stores IDV - CI - Analytics Web ERP CRM SCM Operative Entscheidungen Dieses Produkt dem Kunden anbieten? Strategische Entscheidungen In neue Märkte investieren? Offenlegungen Behörden Stakeholder Partner

10 DSGVO Analyse (1) Erkennen von PD Operative Systeme DWH Datenprozesse Reports / Analysen User Data Stores IDV - CI - Analytics Web ERP CRM SCM Operative Entscheidungen Dieses Produkt dem Kunden anbieten? Strategische Entscheidungen In neue Märkte investieren? Offenlegungen Behörden Stakeholder Partner

11 DSGVO Analyse (2) Identifizieren und (3) Zuordnen Operative Systeme DWH Datenprozesse Reports / Analysen User Data Stores IDV - CI - Analytics Web ERP CRM SCM Operative Entscheidungen Dieses Produkt dem Kunden anbieten? Strategische Entscheidungen In neue Märkte investieren? Offenlegungen Behörden Stakeholder Partner

12 DSGVO Analyse (4) Absichern und Loggen Operative Systeme DWH Datenprozesse Reports / Analysen User Data Stores IDV - CI - Analytics Web ERP CRM SCM Operative Entscheidungen Dieses Produkt dem Kunden anbieten? Strategische Entscheidungen In neue Märkte investieren? Offenlegungen Behörden Stakeholder Partner

13 DSGVO Analyse (5) Überwachen Operative Systeme DWH Datenprozesse Reports / Analysen User Data Stores IDV - CI - Analytics Web ERP CRM SCM Operative Entscheidungen Dieses Produkt dem Kunden anbieten? Strategische Entscheidungen In neue Märkte investieren? Offenlegungen Behörden Stakeholder Partner

14 DSGVO mit SAS Data Quality Lineage Business Data Network Federation Server Visual Analytics Erkennen Identifizieren Zuordnen Absichern Überwachen Identifizieren personenbezog. Feldinhalte (DQ- Exploration und Scan) Inventurliste PD-kritischer Felder Verbinden mit den Datenfluss- Metadaten zur Dokumentation der Prozesse Visualisierung der Lineage Rollenbasiertes Glossar mit Verantwortlichen Verknüpfung fachlicher Verfahren mit technischem Data Dictionary Zentrale Zugriffsbeschränkung mit dynamischen User- Rechten Federation Pseudonymisierung Anonymisierung DSB-Dashboard Auditing-Logs Monitoring Eskalieren und Nachhalten von Verstößen per Workflow

15 ACCELERATOR FOR EU DATA PROTECTION Identify data flow Access data flow Mitigate data flow risks Reports

16 ACCELERATOR FOR EU DATA PROTECTION Auffälligkeiten in der Datenqualität sollten ebenfalls Teil des Reportings sein

17 ACCELERATOR FOR EU DATA PROTECTION Beispiel: Aufspüren und Extrahieren mithilfe vordefinierter DQ-Regelwerke (SAS Quality Knowledge Base)

18 ACCELERATOR FOR EU DATA PROTECTION Verknüpfung von Systemen, Prozessen und Verantwortlichen entlang der Datenflüsse

19 ACCELERATOR FOR EU DATA PROTECTION Automatisiertes Glossar der personenbezogenen Daten Definition von Begriffen und Geschäftsobjekten, um eine Zusammenarbeit von Fachabteilung und IT zu gewährleisten Klare Übersicht der Rollen und Verantwortlichkeiten

20 ACCELERATOR FOR EU DATA PROTECTION Anonymisierung (Entfernen der PD) Pseudonymisierung (Ersetzen der PD) Verschlüsselung (Encodieren der PD)

21

Die (ersten) Schritte zur Compliance. Rainer Sternecker

Die (ersten) Schritte zur Compliance. Rainer Sternecker Die DSGVO mit SAS Die (ersten) Schritte zur Compliance Rainer Sternecker Worum geht es? EU-Datenschutz-Grundverordnung (DSGVO) Die Verordnung ist am 24. Mai 2016 in Kraft getreten und wird zum 25. Mai

Mehr

EU-Datenschutz-Grundverordnung Was kommt jetzt auf die Unternehmen zu?

EU-Datenschutz-Grundverordnung Was kommt jetzt auf die Unternehmen zu? Arnd Böken EU-Datenschutz-Grundverordnung Was kommt jetzt auf die Unternehmen zu? Workshop, SAS Institute GmbH, 9. Februar 2017 EU-Datenschutz Grundverordnung 1. Übersicht über EU DSGVO 2. Accountability

Mehr

Stärken und. Schwächen Analyse der EU-DSGVO aus Sicht des EU-Bürgers. eine qualitative Inhaltsanalyse. Esther Jobst, Eva-Maria Meyr, Christian Vellmer

Stärken und. Schwächen Analyse der EU-DSGVO aus Sicht des EU-Bürgers. eine qualitative Inhaltsanalyse. Esther Jobst, Eva-Maria Meyr, Christian Vellmer Stärken und Esther Jobst, Eva-Maria Meyr, Christian Vellmer Schwächen Analyse der EU-DSGVO aus Sicht des EU-Bürgers eine qualitative Inhaltsanalyse 81% der Europäer glauben, dass sie nicht über die vollständige

Mehr

DIE DATEN IM ZENTRUM: SAS DATA MANAGEMENT

DIE DATEN IM ZENTRUM: SAS DATA MANAGEMENT DIE DATEN IM ZENTRUM: SAS DATA RAINER STERNECKER SOLUTIONS ARCHITECT SAS INSTITUTE SOFTWARE GMBH Copyr i g ht 2013, SAS Ins titut e Inc. All rights res er ve d. NEUE WEGE GEHEN SAS DATA GOVERNANCE & QUALITY

Mehr

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232

Mehr

Zeitgemäße Verfahren für ganzheitliche Auswertungen

Zeitgemäße Verfahren für ganzheitliche Auswertungen Intelligente Vernetzung von Unternehmensbereichen Zeitgemäße Verfahren für ganzheitliche Auswertungen Sächsische Industrie- und Technologiemesse Chemnitz, 27. Juni 2012, Markus Blum 2012 TIQ Solutions

Mehr

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG VISUAL ANALYTICS

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG VISUAL ANALYTICS HERZLICH WILLKOMMEN ZUR VERANSTALTUNG VISUAL ANALYTICS AGENDA VISUAL ANALYTICS 9:00 09:30 Das datengetriebene Unternehmen: Big Data Analytics mit SAS die digitale Transformation: Handlungsfelder für IT

Mehr

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG HADOOP

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG HADOOP HERZLICH WILLKOMMEN ZUR VERANSTALTUNG HADOOP AGENDA HADOOP 9:00 09:15 Das datengetriebene Unternehmen: Big Data Analytics mit SAS die digitale Transformation: Handlungsfelder für IT und Fachbereiche Big

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

vinsight BIG DATA Solution

vinsight BIG DATA Solution vinsight BIG DATA Solution München, November 2014 BIG DATA LÖSUNG VINSIGHT Datensilos erschweren eine einheitliche Sicht auf die Daten...... und machen diese teilweise unmöglich einzelne individuelle Konnektoren,

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Datenschutz, Massenüberwachung und Vorratsdatenspeicherung

Datenschutz, Massenüberwachung und Vorratsdatenspeicherung Datenschutz, Massenüberwachung und Vorratsdatenspeicherung Aleksander Paravac watz@nerd2nerd.org Grüne Jugend Würzburg Seminar Übersicht 1 Motivation 2 Datenschutz 3 Massenüberwachung 4 Vorratsdatenspeicherung

Mehr

MetaNavigation der effizienteste Weg maximalen Mehrwert aus BI Metadaten zu ziehen

MetaNavigation der effizienteste Weg maximalen Mehrwert aus BI Metadaten zu ziehen MetaNavigation der effizienteste Weg maximalen Mehrwert aus BI Metadaten zu ziehen Pasquale Grippo Senior Manager/Business Unit Manager BI 18/20.10.2011 Oracle Business Analytics Summits Düsseldorf/München

Mehr

Dr.Siegmund Priglinger Informatica Österreich. 27.02.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger Informatica Österreich. 27.02.2007 spriglinger@informatica.com Governance als Teil der IT Governance Dr.Siegmund Priglinger Informatica Österreich 27.02.2007 spriglinger@informatica.com 1 Agenda Informatica im Überblick Die Trends der Datenintegration versus der Haarschopf

Mehr

Haftungsausschluss (Disclaimer)

Haftungsausschluss (Disclaimer) Haftungsausschluss (Disclaimer) Haftung für Inhalte Als Diensteanbieter sind wir gemäß 7 Abs.1 TMG für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach 8 bis 10 TMG sind

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

21.06.2010. RA Dr. Rainer Knyrim

21.06.2010. RA Dr. Rainer Knyrim 1 4. Österreichischer IT-Rechtstag 18. Juni 2010 aus datenschutzrechtlicher Sicht RA Dr. Rainer Knyrim 2 1 3 4 2 5. Juli 1993: Offensichtlich wollten damals zwei Hunde unerkannt Kekserls für sich im Internet

Mehr

Adobe FSI Breakfast. Frankfurt, 09.06.2015. 2015 icompetence

Adobe FSI Breakfast. Frankfurt, 09.06.2015. 2015 icompetence Adobe FSI Breakfast Frankfurt, 09.06.2015 2015 icompetence Gründung 1994 Firmensitz: Quickborn bei Hamburg 200 Mio Page Impressions/Monat mehr als 1,8 Millionen Privatkunden. über 2,8 Millionen Kunden

Mehr

Data Governance Informationen kontrolliert managen

Data Governance Informationen kontrolliert managen make connections share ideas be inspired Data Governance Informationen kontrolliert managen Michael Herrmann SAS Copyright 2013, SAS Institute Inc. All rights reserved. DATA GOVERNANCE TRENDS UND TREIBER:

Mehr

Erfolgreiches Zusammenarbeiten von IT und Marketing am Beispiel von Meta Daten Management

Erfolgreiches Zusammenarbeiten von IT und Marketing am Beispiel von Meta Daten Management Erfolgreiches Zusammenarbeiten von IT und Marketing am Beispiel von Meta Daten Management Sprecher: Uwe Nadler, Senior Managing Consultant 1 Marketing braucht unterschiedliche Informationen, um entsprechende

Mehr

Dr. Nick Golovin Koch Media GmbH n.golovin@kochmedia.com. Einsatz von Data Federation für den schnellen Aufbau eines BI-Systems

Dr. Nick Golovin Koch Media GmbH n.golovin@kochmedia.com. Einsatz von Data Federation für den schnellen Aufbau eines BI-Systems Dr. Nick Golovin Koch Media GmbH n.golovin@kochmedia.com Einsatz von Data Federation für den schnellen Aufbau eines BI-Systems Inhalt 1. Unternehmensportrait 2. Ausgangssituation 3. Aufgabenstellung 4.

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Einbindung von Diensten und Inhalten Dritter

Einbindung von Diensten und Inhalten Dritter Datenschutz Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email- Adressen)

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M. Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutzerklärung Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

Mit Excel Know-how webbasierte BI- Applikationen erstellen #MobileBI Business Driven Intelligence

Mit Excel Know-how webbasierte BI- Applikationen erstellen #MobileBI Business Driven Intelligence Mit Excel Know-how webbasierte BI- Applikationen erstellen #MobileBI Jochen Heßler, 16.03.2015 2002 Gegründet in Freiburg, Deutschland 2002 Heute Büros in Freiburg, Frankfurt, Düsseldorf, Paris, Boston

Mehr

Technologischen Rahmenbedingungen und Werkzeuge für eine wertschöpfende Controller-Rolle

Technologischen Rahmenbedingungen und Werkzeuge für eine wertschöpfende Controller-Rolle Technologischen Rahmenbedingungen und Werkzeuge für eine wertschöpfende Controller-Rolle 40. Congress der Controller, Themenzentrum C, München Steffen Vierkorn, Geschäftsführer Qunis GmbH, Neubeuern Die

Mehr

THEMA: HALTEN SIE IHRE SAS UMGEBUNG SAUBER MIT DEM SAS ENVIRONMENT MANAGER FRANK LEISTEN, FLITCON GMBH

THEMA: HALTEN SIE IHRE SAS UMGEBUNG SAUBER MIT DEM SAS ENVIRONMENT MANAGER FRANK LEISTEN, FLITCON GMBH WEBINAR@LUNCHTIME THEMA: HALTEN SIE IHRE SAS UMGEBUNG SAUBER MIT DEM SAS ENVIRONMENT MANAGER FRANK LEISTEN, FLITCON GMBH EBINAR@LUNCHTIME HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh

Mehr

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN KOMAX AG Gültig ab 1. November 2015 GESCHÄFTS- BEDINGUNGEN INHALTSVERZEICHNIS 1 Geltungsbereich und Zweck 3 2 Datenerhebung 3 3 Zweck der Datenerhebung und 3 Verwendung

Mehr

Recht im Internet der Dinge Datenschutz und IT-Sicherheit Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Recht im Internet der Dinge Datenschutz und IT-Sicherheit Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Recht im Internet der Dinge Datenschutz und IT-Sicherheit 07.10.2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt Privatsphäre und Datenschutz Datenschutz dient dem Schutz der Persönlichkeitsrechte und würde

Mehr

Sie haben es in der Hand

Sie haben es in der Hand PERFORMANCE CENTER Sie haben es in der Hand Die Performance Ihrer Business Unit auf einen Blick Zielgerichtet Ihren Geschäftsprozess verbessern Frühzeitig Probleme erkennen und eingreifen Optimiert für

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung 1. Allgemeines Die TrustYou GmbH (nachfolgend TrustYou ) legt besonderen Wert auf den Schutz Ihrer personenbezogenen Daten. Gerne legen wir Ihnen transparent dar, welche Daten wir

Mehr

VORLESUNG DATENSCHUTZRECHT

VORLESUNG DATENSCHUTZRECHT VORLESUNG DATENSCHUTZRECHT Fakultät Informatik TU Dresden Sommersemester 2012 Rechtsanwalt Daniel Schöneich Grobgliederung 0. Organisatorisches 1. Datenschutzrecht Grundlagen 2. Arbeitnehmer/Beschäftigtendatenschutz

Mehr

Datenschutzrechtliche Einwilligungserklärung

Datenschutzrechtliche Einwilligungserklärung Datenschutz DATENSCHUTZ Datenschutzrechtliche Einwilligungserklärung Ich erkläre mich damit einverstanden, dass meine Kontaktdaten zu meiner Information und Beratung über Produkte und Dienstleistungen

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Inhalt. Die EU-Datenschutz- Grundverordnung Smarter oder nicht? 28. April 2016 Vertretung des Saarlandes beim Bund in Berlin

Inhalt. Die EU-Datenschutz- Grundverordnung Smarter oder nicht? 28. April 2016 Vertretung des Saarlandes beim Bund in Berlin Die EU-Datenschutz- Smarter oder nicht? 28. April 2016 Vertretung des Saarlandes beim Bund in Berlin Prof. Dr. Mark D. Cole Wissenschaftlicher Direktor Institut für Europäisches Medienrecht (EMR) Inhalt

Mehr

ETL in den Zeiten von Big Data

ETL in den Zeiten von Big Data ETL in den Zeiten von Big Data Dr Oliver Adamczak, IBM Analytics 1 1 Review ETL im Datawarehouse 2 Aktuelle Herausforderungen 3 Future of ETL 4 Zusammenfassung 2 2015 IBM Corporation ETL im Datawarehouse

Mehr

Datenmanagement für Solvency II

Datenmanagement für Solvency II make connections share ideas be inspired Wie sich durch effizientes Datenmanagement regulatorische Anforderungen erfüllen und Kosten senken lassen Datenmanagement für Solvency II Gabriele Smith SAS Center

Mehr

THEMA: SAS DATA INTEGRATION STUDIO FÜR MEHR TRANSPARENZ IM DATENMANAGEMENT EVA-MARIA KEGELMANN

THEMA: SAS DATA INTEGRATION STUDIO FÜR MEHR TRANSPARENZ IM DATENMANAGEMENT EVA-MARIA KEGELMANN WEBINAR@LUNCHTIME THEMA: SAS DATA INTEGRATION STUDIO FÜR MEHR TRANSPARENZ IM DATENMANAGEMENT EVA-MARIA KEGELMANN HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Kann man Big Data managen?

Kann man Big Data managen? Kann man Big Data managen? Information Governance in Retail-Unternhmen Uwe Nadler Senior Managing Consultant Big Data Architect Sales Leader Information Governance D-A-CH Themen Die Bedeutung von Information

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Digital Targeting mit Facebook

Digital Targeting mit Facebook Digital Targeting mit Facebook Gezielte Ansprache von Bestandskunden mit Facebook-Ads Kampagnen auf Basis qualifizierter CRM-Daten Trennscharfe Segmentierung durch vielfältige Selektionsmerkmale Neukunden

Mehr

Webinar Datenschutzerklärung. Internet. Severin Walz, MLaw Bühlmann Rechtsanwälte AG www.br-legal.ch

Webinar Datenschutzerklärung. Internet. Severin Walz, MLaw Bühlmann Rechtsanwälte AG www.br-legal.ch Webinar Datenschutzerklärung im Internet Severin Walz, MLaw Bühlmann Rechtsanwälte AG www.br-legal.ch 1 Überblick Worum geht s. Definition Was ist eine Datenschutzerklärung?. Wie sieht der rechtliche Rahmen

Mehr

SAFE HARBOR? DATENSCHUTZ IM AUFSICHSRAT

SAFE HARBOR? DATENSCHUTZ IM AUFSICHSRAT SAFE HARBOR? DATENSCHUTZ IM AUFSICHSRAT Vortrag auf der Böckler Konferenz für Aufsichtsräte 2016 Prof. Dr. Peter Wedde Berlin, 1. Juli 2016 Worum wird es gehen? I. Warum Safe Harbor? Und warum Datenschutz?

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Online Intelligence Solutions. meinestadt.de

Online Intelligence Solutions. meinestadt.de Online Intelligence Solutions meinestadt.de Die Webanalyse und Business Intelligence- Abteilung von meinestadt schuf einen umfassenden Reportingprozess für das Unternehmen und entwickelte eine eigene Datenkultur.

Mehr

Datenschutzgestaltung durch Technik Eine Kurzeinführung

Datenschutzgestaltung durch Technik Eine Kurzeinführung Agenda Fachkundig beraten Datenschutzgestaltung durch Technik Eine Kurzeinführung Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa, Nürnberg, den 20.10.2016 Rödl & Partner 06.12.2012

Mehr

SKYTEC AG. Integrierte Unternehmensplanung mit Oracle Planning. Mag. Markus Panny MÜNCHEN STUTTGART DÜSSELDORF FRANKFURT WIEN SKYTEC AG

SKYTEC AG. Integrierte Unternehmensplanung mit Oracle Planning. Mag. Markus Panny MÜNCHEN STUTTGART DÜSSELDORF FRANKFURT WIEN SKYTEC AG MÜNCHEN STUTTGART DÜSSELDORF FRANKFURT WIEN SKYTEC AG Integrierte Unternehmensplanung mit Oracle Planning SKYTEC AG Keltenring 11 D-82041 Oberhaching Mag. Markus Panny www.skytecag.com 13. November 2008

Mehr

Schulung advertzoom. advertzoom Release 2.1 Stand Januar 2012. advertzoom GmbH 2012 1 09.01.2012

Schulung advertzoom. advertzoom Release 2.1 Stand Januar 2012. advertzoom GmbH 2012 1 09.01.2012 Schulung advertzoom advertzoom Release 2.1 Stand Januar 2012 1 Aufbau der Schulung Anwenderschulung Online - Marketing - Kampagnen planen, bereitstellen und analysieren Fortgeschrittene Konfigurieren und

Mehr

In 9 Schritten zum passenden Monitoring Tool. Die Universal-Checkliste für B2B-Unternehmen

In 9 Schritten zum passenden Monitoring Tool. Die Universal-Checkliste für B2B-Unternehmen In 9 Schritten zum passenden Monitoring Tool Die Universal-Checkliste für B2B-Unternehmen Schritt 1: Zielsetzung Welchen Zweck muss ein Monitoring Tool für Ihr Unternehmen erfüllen? Umfassende Themen-

Mehr

Business Intelligence Center of Excellence

Business Intelligence Center of Excellence Center of Excellence Eine Businessinitiative von Systematika und Kybeidos Werner Bundschuh Was ist das? In der Praxis versteht man in den meisten Fällen unter die Automatisierung des Berichtswesens (Reporting).

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

1. Datenschutzerklärung

1. Datenschutzerklärung 1. Datenschutzerklärung 1.1 DATENSCHUTZ Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

THEMA: DATA SCIENCE FÜR DEN BUSINESS USER" THOMAS WENDE

THEMA: DATA SCIENCE FÜR DEN BUSINESS USER THOMAS WENDE WEBINAR@LUNCHTIME THEMA: DATA SCIENCE FÜR DEN BUSINESS USER" THOMAS WENDE EBINAR@LUNCHTIME HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute GmbH Education Consultant

Mehr

Datenschutzbestimmungen 1. Welche Daten werden gesammelt? 2. Was sind Cookies und Zählpixel?

Datenschutzbestimmungen 1. Welche Daten werden gesammelt? 2. Was sind Cookies und Zählpixel? Datenschutzbestimmungen Die gemeinnützige GmbH Abenteuer Lernen nimmt den Schutz Ihrer personenbezogenen Daten sehr ernst. Der Schutz Ihrer Privatsphäre ist für uns von großer Wichtigkeit. Deshalb ist

Mehr

DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG

DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DR. MARKUS FRANK LL.M. RECHTSANWALT A-1070 Wien, Neustiftgasse 3/5, Tel +43/1/523 44 02, Fax -10, office@frank-law.at Verordnung (EU) 2016/679 des Europäischen Parlaments

Mehr

Simon Dudanski / Tobias Braunschober DIE 5 FACETTEN DER DATA WAREHOUSE AUTOMATISIERUNG

Simon Dudanski / Tobias Braunschober DIE 5 FACETTEN DER DATA WAREHOUSE AUTOMATISIERUNG Simon Dudanski / Tobias Braunschober DIE 5 FACETTEN DER DATA WAREHOUSE AUTOMATISIERUNG Seite 1 Simon Dudanski POSITION Consultant im Competence Center DWH AUSBILDUNG Bachelor of Business Administration

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Infografik Business Intelligence

Infografik Business Intelligence Infografik Business Intelligence Top 5 Ziele 1 Top 5 Probleme 3 Im Geschäft bleiben 77% Komplexität 28,6% Vertrauen in Zahlen sicherstellen 76% Anforderungsdefinitionen 24,9% Wirtschaflicher Ressourceneinsatz

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)

Mehr

Wenn Sie unsere Webseiten besuchen, speichert unser Webserver, sofern Sie nicht widersprechen, standardisiert folgende Angaben:

Wenn Sie unsere Webseiten besuchen, speichert unser Webserver, sofern Sie nicht widersprechen, standardisiert folgende Angaben: Datenschutzerklärung Da uns sehr an dem Schutz Ihrer Daten gelegen ist, verarbeiten wir die Daten, die Sie beim Besuch auf unserer Webseite hinterlassen, nur nach den Vorgaben der relevanten datenschutzrechtlichen

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Business-Frühstück Customer Experience 2015

Business-Frühstück Customer Experience 2015 Big Data Analytics HERZLICH WILLKOMMEN Business-Frühstück Customer Experience 2015 Wien 29. April 2015 Mit unserem Partner: CRM und Customer Experience Management Beratung, On-Site beim Klienten Begleitung

Mehr

EU-DatenschutzGrundverordnung. in der Praxis

EU-DatenschutzGrundverordnung. in der Praxis EU-DatenschutzGrundverordnung in der Praxis 2016 Hogan Lovells Einleitung Diese Einführung in die EU-Datenschutz- Grundverordnung (DSGVO) beschreibt die wichtigsten Auswirkungen des EU-weiten neuen Datenschutzrechts.

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Angaben gemäß 5 TMG: Inhaber: Gunter Pelz. Gunters Car Company Edewechter Landstraße Oldenburg (Oldb)

Angaben gemäß 5 TMG: Inhaber: Gunter Pelz. Gunters Car Company Edewechter Landstraße Oldenburg (Oldb) Angaben gemäß 5 TMG: Inhaber: Gunter Pelz Gunters Car Company Edewechter Landstraße 91 26131 Oldenburg (Oldb) Telefon: 0441-50 98 197 email: gunterscarcompany@gmx.de Steuernummer: 64/114/14010 Gerichtsstand:

Mehr

Unternehmensweites DQ Controlling auf Basis von BI-Werkzeugen. Doreen Hartung, TIQ Solutions GmbH 6. GIQMC, Bad Soden, 26.-28.

Unternehmensweites DQ Controlling auf Basis von BI-Werkzeugen. Doreen Hartung, TIQ Solutions GmbH 6. GIQMC, Bad Soden, 26.-28. Unternehmensweites DQ Controlling auf Basis von BI-Werkzeugen Doreen Hartung, TIQ Solutions GmbH 6. GIQMC, Bad Soden, 26.-28. November 2008 2007 TIQ Solutions GmbH All Rights Reserved. GIQMC Bad Soden,

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

BEST PRACTICE: VOM GIEßKANNEN-PRINZIP ZUR EFFEKTIVEN DATA GOVERNANCE HAGEN TITTES

BEST PRACTICE: VOM GIEßKANNEN-PRINZIP ZUR EFFEKTIVEN DATA GOVERNANCE HAGEN TITTES BEST PRACTICE: VOM GIEßKANNEN-PRINZIP ZUR EFFEKTIVEN DATA GOVERNANCE HAGEN TITTES Das Unternehmen Das Unternehmen Vorwerk: seit seiner Gründung 1883 ein Familienunternehmen Geschäftsvolumen 2013: 3,1 Milliarden

Mehr

EU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern?

EU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern? EU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern? DB Mobility Logistics AG Konzerndatenschutz Karen Sokoll, LLM 20.04.2013 Agenda 1. Überblick: Ziel & Stand des Gesetzgebungsverfahrens

Mehr

The Day in the Life of a Business Manager @ Microsoft

The Day in the Life of a Business Manager @ Microsoft The Day in the Life of a Business Manager @ Microsoft A look at analytics in action inside Microsoft Frank.Stolley@Microsoft.com Daniel.Weinmann@microsoft.com Microsoft Deutschland GmbH Big Data: Die Management-Revolution?

Mehr

Produktionsdaten mit Unternehmensdaten vernetzen

Produktionsdaten mit Unternehmensdaten vernetzen Produktionsdaten mit Unternehmensdaten vernetzen Von Big Data zu Smart Data 17. November 2016 Peter Strohm Marc Tesch Jedox vereinfacht Planung, Reporting & Analyse BI & CPM Software in der Cloud & On-premises

Mehr

Konrad Kastenmeier. Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office. Überblick Microsoft Office System

Konrad Kastenmeier. Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office. Überblick Microsoft Office System Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office Überblick Microsoft Office System Die Weiterentwicklung von Microsoft Office Microsoft SharePoint Server das unbekannte Wesen Einsatzszenarien

Mehr

GreenVesting Solutions GmbH Rossmühlweg 2, 61250 Usingen

GreenVesting Solutions GmbH Rossmühlweg 2, 61250 Usingen Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Die GreenVesting Solutions GmbH legt großen Wert auf den Schutz und die

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2009: BDSG (1) 1.1 BDSG-Rechtsgrundlagen für Aktiengesellschaften Aufgabe: Welche Abschnitte aus dem BDSG sind für Aktiengesellschaften relevant?

Mehr

Analyse von unstrukturierten Daten. Peter Jeitschko, Nikolaus Schemel Oracle Austria

Analyse von unstrukturierten Daten. Peter Jeitschko, Nikolaus Schemel Oracle Austria Analyse von unstrukturierten Daten Peter Jeitschko, Nikolaus Schemel Oracle Austria Evolution von Business Intelligence Manuelle Analyse Berichte Datenbanken (strukturiert) Manuelle Analyse Dashboards

Mehr

Bundesärztekammer Arbeitsgemeinschaft der deutschen Ärztekammern

Bundesärztekammer Arbeitsgemeinschaft der deutschen Ärztekammern Bundesärztekammer Arbeitsgemeinschaft der deutschen Ärztekammern Die Reform des europäischen Datenschutzrechtes - Implikationen für das Gesundheitswesen - 3. Februar 2015, Bern forumsante.ch 2015 RAin

Mehr

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions Vom OLAP-Tool zur einheitlichen BPM Lösung BI orientiert sich am Business

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von

Mehr

A Big Data Change Detection System. Carsten Lanquillon und Sigurd Schacht

A Big Data Change Detection System. Carsten Lanquillon und Sigurd Schacht A Big Data Change Detection System Carsten Lanquillon und Sigurd Schacht Digitale Transformation in Unternehmen u Umfassende Erfassung, Speicherung und Verfügbarkeit von Daten à Big Data Quelle: Rolland

Mehr

WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

WEBINAR@LUNCHTIME THEMA: SAS STORED PROCESSES - SCHNELL GEZAUBERT HELENE SCHMITZ WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute GmbH Education Consultant Training

Mehr

Das Informations-Cockpit für die Geschäftsführung Fileserver, Exchange, ERP, Sharepoint und mehr

Das Informations-Cockpit für die Geschäftsführung Fileserver, Exchange, ERP, Sharepoint und mehr Das Informations-Cockpit für die Geschäftsführung Fileserver, Exchange, ERP, Sharepoint und mehr Eduard Daoud Leiter Vertrieb, Marketing & Professional Service 2 interface projects GmbH 2015 Über uns Unternehmen

Mehr

Rechtliche Aspekte der elektronischen Archivierung. Datenschutz-Forum 28. Juni 2005

Rechtliche Aspekte der elektronischen Archivierung. Datenschutz-Forum 28. Juni 2005 Rechtliche Aspekte der elektronischen Archivierung Datenschutz-Forum 28. Juni 2005 Gründe für Archivierung Kaufmännische Buchführung Spezialgesetze Beweissicherung Nachvollziehbarkeit des Handelns Dokumentation

Mehr