Anonymisierung personenbezogener Daten im Kontext einer verteilten Softwareentwicklung
|
|
- Artur Schmid
- vor 6 Jahren
- Abrufe
Transkript
1 Anonymisierung personenbezogener Daten im Kontext einer verteilten Softwareentwicklung
2 Inhaltsverzeichnis Vorstellung der Firma Inverso Datenschutz: Warum? Techniken zum Schutz von Daten Erzeugen von Ersatzdaten (klassisch) Erzeugen von Ersatzdaten (durch Anonymisierung) Grad der Anonymisierung und Stufen der Sicherheit 2
3 Datenschutz: Warum? Zwei Grundanliegen des Datenschutzes: 1. Verantwortungsvoller Umgang mit sensiblen Daten Wahrung von Geheimhaltungspflichten Schutz sensibler Daten (Bsp.: Kontoverbindungsdaten, Kundendaten) 2. Schutz der Persönlichkeitsrechte Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit [ ] Art. 2 Abs. 1 Grundgesetz Erzwungen durch: Bundesdatenschutzgetz, Verträge und innerbetriebliche Regelungen 3
4 Techniken zum Schutz sensibler Daten Klassisch: Überwachen des Umgangs mit kritischen Daten Strafen Einschränken der Zugriffe auf kritische Daten Oder: Erzeugen von unkritischen Ersatzdaten 4
5 Grundidee der Ersatzdaten Originaldaten sind (unter anderem) personenbezogene und damit datenschutzrechtlich kritische Daten Die Daten sind eine Abbildung von verarbeitungsrelevanten und Personen identifizierenden Informationen Entscheidende Annahme: Merkmale der verarbeitungsrelevanten Informationen lassen sich hinreichend klar von den Merkmalen der identifizierenden Informationen trennen! 5
6 Gängiges Vorgehen zur Erzeugung von Entwicklungsdaten Reduktion auf Verarbeitungsrelevante Merkmale 6
7 Anonymisierung als weiterer Lösungsansatz Angestrebte Verbesserung Originaldaten sollen größeren Einfluss bekommen Testdaten sollen einfacher generierbar sein Testdaten sollen Konzeptionsmängel früher aufzeigen Lösungsansatz Reduktion um identifizierende Merkmale 7
8 Kleines Beispiel Grundidee bisher: - Reduktion der Daten auf die verarbeitungsrelevanten Eigenschaften - Beispiel: graphische Abbildung der Verteilung von Benotungen Grundidee Anonymisierung: - Reduktion der Daten auf die benötigten Informationen (Teil des Konzeptentwurfs) - Reduktion der Daten um die kritischen Informationen 8
9 Herstellung des Personenbezugs Primäre Identifikationsmerkmale - Namen, Personalausweisnummer, Vertragsnummern, Mitgliedsnummern Sekundäre Identifikationsmerkmale - Klassiker: Geschlecht, Wohnort, Geburtsdatum Hervorstechende Merkmalswerte - Beispiele: Maximal-, Minimalwerte, seltene Werte, 9
10 Methoden der Anonymisierung (strukturverändernd) Generalisieren / Verringern der Auflösung 10
11 Methoden der Anonymisierung (wertverändernd) Überlagern Imputation Überschreiben Mikroaggregation 11
12 Methoden der Anonymisierung (werterhaltend) Zufallsvertauschung Klonen 12
13 Kombinierte Methode: k-anonymität Grundprinzip: Widersprüchliche Zuordnungen Mengenwachstum: Mögliche Lösung: - Reduktion der Originalmenge auf repräsentative Teilmenge - Schwierigkeiten: Bestimmung der repräsentativen Eigenschaften, unkontrollierter Verlust unvermuteter Eigenschaften 13
14 Beispiele unzureichender Anonymisierung Anonymisierte Krankenversicherungsdaten herausgegeben durch die GIC (Group Insurance Commission) (2000) - Dr. Latanya Sweeney konnte innerhalb der Datensammlung den Gouverneur von Massachusetts identifizieren und dessen Krankendaten bestimmten und ihm zuschicken - Später konnte sie zeigen, dass sich 87% der Amerikaner anhand der Merkmale Geburtsdatum, Postleitzahl des Wohnortes und Geschlecht eindeutig identifizieren lassen Veröffentlichung der anonymisierten Kundendaten des Videoverleihers Netflix (2006) - Wissenschaftler konnten zeigen, dass anhand einiger weniger Kenntnisse über Vorlieben bestimmter Personen, sich diese in der anonymen Datensammlung leicht identifizieren ließen 14
15 Allgemeine Problematik beim Einsatz anonymisierender Methoden Anonymität: - Robustheit der Anonymisierung / Sicherheit der Anonymität - Bestimmung der Identifikatoren - Wahl geeigneter Methoden Wert der anonymen Daten: - Wert der Originaldaten beruht auf möglicher Weise unbeachteten, aber verarbeitungsrelevanten Eigenschaften Resultierendes Problem: - Grauzone Bestimmung der Identifikatoren versus Grauzone Bestimmung der verarbeitungsrelevanten Eigenschaften - Priorisieren der Anonymität führt mit hoher Wahrscheinlichkeit zum Verlust unbeachteter Eigenschaften 15
16 Abgeleitetes Vorgehen Grundsätzliche Zielstellung: Der Schutz der sensiblen Daten vor Missbrauch muss gewährleistet werden! Lösungsidee: Grad der Anonymisierung - Zunehmender Sicherheitsgewinn durch schrittweises, aber robustes Anonymisieren - Motivation des Angreifers versus Aufwand für Informationsgewinn und Risiko von Bestrafung - Grundidee schrittweises Bearbeiten von Identifikationsmerkmalen senkt schrittweise den Wert der Daten für Angreifer, bzw. steigert dessen Kosten für die Verwertung der Daten 16
17 Sicherheitsstufenmodell Erweitern des bisherigen zweistufigen Modells auf ein fünfstufiges Modell 17
18 Bereitstellung von Ersatzdaten Bestimmen der verarbeitungsrelevanten Eigenschaften Bestimmen der konkreten Ausprägungen dieser Eigenschaften Schrittweises Anonymisieren der Identifikationsmerkmale unter Erhalt der zuvor bestimmten Eigenschaften Verteilen der Daten auf die Systeme der jeweiligen Ebenen 18
19 Auslesen der Eigenschaften und Anonymisierung in Stufen 19
20 Probleme und Schwierigkeiten Komplexität der Datenstruktur - Abhängigkeiten der Datensätze untereinander - Inhaltlich - Zeitlich - Abhängigkeiten der Merkmale innerhalb eines Datensatzes - Bsp.: Familienstand: ledig vs. verheiratet (Seit? Angaben zum Ehepartner?) - Umgang mit Primärschlüsseln - Kritisch bei Neusortierung - Kritisch bei nicht stetigen, nicht nummerischen Werten Aber vor Allem: Bestimmung der identifizierenden Eigenschaften! 20
21 Vorteile Anpassbarkeit - Auf Infrastrukturen (Kompatibilität zu bestehenden Infrastrukturen) - Anforderungen an die Daten - Aufwand Wiederverwendbarkeit - Je gröber die Methoden, desto besser lassen sich diese wiederverwenden Flexibilität - Austauschbarkeit von Methoden - Ausblenden von Schichten Erweiterbarkeit - Neue Methoden - Neue Sicherheitsschichten Step by Step - Umsetzung als grobe Lösung, dann Verfeinerung zu präziser Lösung Automatisierung - Bereitstellung großer Mengen an Daten 21
Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)
Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG
MehrBei der Kelter 5 74321 Bietigheim-Bissingen. Terminbörse 26. September 2015
Bei der Kelter 5 74321 Bietigheim-Bissingen Terminbörse 26. September 2015 Familienstand: verheiratet, keine Kinder Jahrgang: 1962 Ausbildung: 1981 1986: Informatik-Studium an der FH Karlsruhe Abschluß:
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrDatenschutz Informationssicherheit Compliance
Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter
MehrBig Data Was ist erlaubt - wo liegen die Grenzen?
Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
MehrDatenschutz und Datensicherheit. Warum Datenschutz
Datenschutz und Datensicherheit 14.10.2003 1 Warum Datenschutz Imageverlust Steigende Sensibilität der Nutzer und Kunden für Datenschutzbelange Vorschrift durch Gesetze mithin Geldstrafen Höchststrafe
MehrPromotionsprotokoll. Name, Vorname. Betreuer. Thema der Promotion. Beginn der Promotion. Voraussichtliches Ende der Promotion
Promotionsprotokoll Name, Vorname Betreuer Thema der Promotion Beginn der Promotion Voraussichtliches Ende der Promotion Arbeits- und Zeitplan Bitte einen tabellarischen Plan auf getrenntem Blatt erstellen
MehrBig Data in der Medizin
Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrCloud Computing, M-Health und Datenschutz. 20. März 2015
CeBIT Hannover INDUSTRIAL USERS FORUM 20. März 2015 Dr. Andreas Splittgerber Olswang Germany LLP München Entwicklungen und Chancen dieser Technologien Health-Apps als lifestyle M-Health als mobile doctor
Mehritsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator
itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt Internet of Things and Services Unendlich erscheinende Möglichkeiten Bsp.:
MehrQualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit
Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Vortrag im Rahmen des DFG Workshops am 3. bis 4. März 2015 in Bonn Vortragsgliederung
MehrImputation von Werten bei fehlenden Angaben zur Mutterschaft und zur Zahl der geborenen Kinder im Mikrozensus 2008
Statistisches Bundesamt Methodeninformation Imputation von Werten bei fehlenden Angaben zur Mutterschaft und zur Zahl der geborenen Kinder im 2009 Erschienen am 24.07.2009 Ihr Kontakt zu uns: www.destatis.de/kontakt
MehrVerordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH)
Verordnung zum Schutz von Patientendaten DSVO-KH 858-1 Archiv Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH) vom 10. Oktober
MehrBig Data Nutzen oder Risiko? T-Systems Multimedia Solutions
Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions http://sicherheitstacho.eu Erpresser Rewe Sony EZB Ashley Madison 1blu Risiko Image und Geld Bundestag-IT Informationsverlust Image Finanzieller
MehrModerne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid
Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Stuttgart, 6. November 2012 1 Gliederung
MehrDatenschutzerklärung
1 Datenschutzerklärung Die Sicherheit und der Schutz Ihrer Daten ist für uns besonders wichg. Ebenso respekeren wir Ihre Privatsphäre. Dies bedeutet für unsere Mitglieder z.b.: Mit SSL-Verschlüsselung
MehrBig Data für Kundendaten
Big Data für Kundendaten Möglichkeiten und Grenzen der Nutzung aus Sicht des Datenschutzes Hamburg/Bremen, März 2014 Dr. Ralf Kollmann Agenda Was ist Big Data? Motivation Technische Voraussetzungen Auswertung
Mehr%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ
%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich
MehrKonzeption eines Master-Data-Management-Systems. Sven Schilling
Konzeption eines Master-Data-Management-Systems Sven Schilling Gliederung Teil I Vorstellung des Unternehmens Thema der Diplomarbeit Teil II Master Data Management Seite 2 Teil I Das Unternehmen Vorstellung
MehrFestpreispaket. Testautomatisierung in der Abrechnung in SAP HCM
Festpreispaket Testautomatisierung in der Abrechnung in SAP HCM Reduktion von manuellem Testaufwand nach Einspielen von Support Packages, Customizing, Releasewechseln, etc. & Vermeiden von Fehlern in der
MehrWinfried Rau Tankstellen Consulting
Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats
MehrDatenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4
Datenschutz im Unternehmen Inhalt 1. Gesetzliche Grundlagen (Begriffsbestimmung) 2. Technisch-Organisatorische Maßnahmen 3. Pressespiegel 4. Praktische Umsetzung der Vorgaben im Betrieb 5. Datenschutz
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrEUROPEAN NETWORK OF CLOUD ASSOCIATIONS
CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal
MehrOrdnung zum Schutz von Patientendaten in katholischen Krankenhäusern
Ordnung zum Schutz von Patientendaten in katholischen Krankenhäusern Kirchliches Amtsblatt für die Diözese Osnabrück, Band 48, Nr. 7, Seite 41 ff., Art. 50, Änderung im KA für die Diözese Osnabrück, Band
MehrDatenschutz eine Einführung. Malte Schunke
Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso
MehrQuelle: Kirchliches Amtsblatt 2005 / Stück 10
Quelle: Kirchliches Amtsblatt 2005 / Stück 10 Nr.147. Gesetz zum Schutz von Patientendaten in katholischen Krankenhäusern und Einrichtungen im Erzbistum Paderborn - PatDSG Zum Schutz von personenbezogenen
MehrAnonymisiertes Bewerbungsverfahren bei der mydays GmbH
15.10.2012 Anonymisiertes Bewerbungsverfahren bei der mydays GmbH Präsentation Integrationsforum Süd, 24.08.2012 Seite 2 INHALTSVERZEICHNIS A. Über mydays B. Teilnahme am Pilotprojekt der Antidiskriminierungsstelle
MehrMitgliederdaten schützen
Mitgliederdaten schützen Selbst in kleinen Vereinen ist es heute selbstverständlich, die Mitgliederverwaltung per EDV zu erledigen. Dabei werden unzählige Daten der Mitglieder verarbeitet. Gerade Vereinen
MehrDatenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen
Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz
MehrFLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung
FLASHRECOVER SNAPSHOTS Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS BIETEN EFFIZIENTE, SKALIERBARE UND LEICHT ZU VERWALTENDE SNAPSHOTS OHNE KOMPROMISSE
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen
und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre
MehrDASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER
DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER Bei ihrer Geschäftstätigkeit erheben Dassault Systèmes und seine Tochtergesellschaften (in ihrer Gesamtheit als 3DS bezeichnet) personenbezogene
MehrVerordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern
Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes
MehrWie können Daten von Mobilfunkanbietern Wert für Kunden stiften?
Wie können Daten von Mobilfunkanbietern Wert für Kunden stiften? Daniel Heer Co-Founder/CEO Dr. Dirk Herkströter Syndikusanwalt und Datenschutzbeauftragter Vodafone GmbH Der Einsatzvon Datenvon Mobilfunkanbieternhat
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrDatenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:
Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren
MehrAnonymisierung und Datenschutz. Kovacs Sebastian Betreuer: Prof. Dr. Thomas Augustin München, den 02.02.2011
Anonymisierung und Datenschutz Kovacs Sebastian Betreuer: Prof. Dr. Thomas Augustin München, den 02.02.2011 1 Gliederung 1. Definition Anonymität 1.1 Anonymität in der Statistik 2. Datenbeschaffung durch
MehrMigration nach SOA im Bankenumfeld. Praxisstudie einer Migration im Vertriebsbereich einer Grossbank
Migration nach SOA im Bankenumfeld Praxisstudie einer Migration im Vertriebsbereich einer Grossbank Oliver Roehrig 3. IQPC SOA Symposium Köln, 29. August 2006 Agenda 1. Motivation und Ziele der Studie
MehrInformationssicherheit in Übersetzungsprozessen
Informationssicherheit in Übersetzungsprozessen Unternehmen tun viel, damit die auf dem Server befindlichen Daten sicher sind. Dazu gehören Back-up-Routinen, Firewalls und auch deklarierte Prozesse und
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrVernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.
Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist
MehrRHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz
RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
MehrLukas Bühlmann, LL.M., Zürich Berlin, 10. März 2010
Google Street View Ticken Schweizer Uhren anders? Erhebung, Bearbeiten und Verwendung von Personendaten Lukas Bühlmann, LL.M., Zürich Berlin, 10. März 2010 Übersicht. Einführung. Google Street View ( GSV
MehrFreiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data
Jahrestagung des Deutschen Ethikrates Die Vermessung des Menschen Big Data und Gesundheit Berlin, 21. Mai 2015 Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data Peter Dabrock Friedrich-Alexander-Universität
MehrSpannungsfeld: System- und Datenschutz. Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie
Spannungsfeld: System- und Datenschutz Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie I n h a l t d e s Vo r t r a g s Abgrenzung Fernmeldegeheimnis
MehrDatenschutz im Internet
Mag. iur. Dr. techn. Michael Sonntag Datenschutz im Internet Datenschutzrecht E-Mail: sonntag@fim.uni-linz.ac.at http://www.fim.uni-linz.ac.at/staff/sonntag.htm Institut für Informationsverarbeitung und
MehrVirtuelle Lehrerweiterbildung Informatik Niedersachsen 1. Gesellschaftliche Folgen der DV
1. Gesellschaftliche Folgen der DV Probleme: Einerseits wesentlich für den allgemein bildenden Anteil des Faches Andererseits problematisch, weil nicht rein fachlich zu behandeln Standardantworten: Datenschutzfragen
MehrGrundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt
Vorlesung im Sommersemester 2012 an der Universität Ulm von 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit
MehrREGATTA.yellow8.com OESV-Edition
Antrag für eine Club-Lizenz von REGATTA.yellow8.com OESV-Edition Club: Vorname: Nachname: Emailadresse(n): (An die angegebenen Emailadressen werden Informationen über Programmupdates geschickt.) SMS Telefonnummer:
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
Mehr4 Rechte der Beschäftigten (1) Die Mitarbeiterinnen und Mitarbeiter haben das Recht, die Information über ihre gespeicherten
Dienstvereinbarung zur Einführung, Anwendung, Änderung oder Erweiterung des EDV-Systems TUMonline (Mitarbeiterdaten) gemäß Art. 73 i.v. mit Art. 75a Abs. 1 BayPVG Zur Gewährleistung der schutzwürdigen
MehrUmsetzung Code of Conduct Datenschutz bei der Projektarbeit
Umsetzung Code of Conduct Datenschutz bei der Projektarbeit 1. Der Datenschutzkodex Spätestens seit dem Boom der Kommunikationsplattformen und sozialen Netzwerke ist ein Bewusstsein für die Sensibilität
MehrWie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering
Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering Lars Konzelmann Referent beim Sächsischen Datenschutzbeauftragten Die Behörde Die Behörde Sitz in Dresden, angesiedelt beim Sächsischen
MehrAUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ
AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes
MehrMitarbeiterinformation
Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen
MehrAnonymisierung und externe Speicherung in Cloud-Speichersystemen
Anonymisierung und externe Speicherung in Cloud-Speichersystemen Professur für Kommunikationssysteme Technische Fakultät Albert-Ludwigs-Universität Freiburg 2014 Dennis Wehrle Konrad Meier < konrad.meier@rz.uni-freiburg.de
MehrSteht der Datenschutz der schönen, neuen Welt des Big Data wirklich im Weg?
Steht der Datenschutz der schönen, neuen Welt des Big Data wirklich im Weg? Ansichten eines Praktikers David Rosenthal 10. November 2015 1 Das Schreckgespenst Worum geht es? Sammeln und Analysieren grosser
MehrDatenschutzbestimmungen der MUH GmbH
Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten
MehrTechnische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg
Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik
MehrOrientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb
Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten
MehrTechnische Aspekte von Privatsphäre in der digitalen Lebenswelt
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrDatenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?
Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer
MehrBig Data Small Privacy?
Big Data Small Privacy? Herausforderungen für den Datenschutz Future Internet Kongress Palmengarten, Frankfurt 4. Dezember 2013 Übersicht 1. Schutzgut des Datenschutzrechts Informationelle Selbstbestimmung
MehrBIG DATA Herausforderungen für den Handel
BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestandsdaten 5 Bonitätsabfrage 6 Telefonbuch und Auskunft 7 Verkehrsdaten 8 Rechnung und Einzelverbindungsnachweis 9 Werbung 10 Auskunftsrecht
MehrVirtuelle Lehrerweiterbildung Informatik Niedersachsen 1. Gesellschaftliche Folgen der DV
Probleme: Einerseits wesentlich für den allgemein bildenden Anteil des Faches Andererseits problematisch, weil nicht rein fachlich zu behandeln Standardantworten: Datenschutzfragen oder es wird die Meinung
MehrDatenschutzkonzept: Phishing-Kampagne von datenschutz nord GmbH. im Auftrag der Context Information Security Ltd. info@contextis.
Datenschutzkonzept: Phishing-Kampagne von datenschutz nord GmbH im Auftrag der Context Information Security Ltd. April 2015 info@contextis.com www.contextis.com Inhalt 1 Einleitung 3 1.1 Kurzbeschreibung
Mehrfür: Herrn Hans Fuxx und Frau Käthe Fuxx Kölner Straße 14 51789 Lindlar Die Auswertung wurde erstellt von:
nstammdaten für: Herrn Hans Fuxx und Frau Käthe Fuxx Kölner Straße 14 51789 Lindlar Die Auswertung wurde erstellt von: Dukat GmbH Versicherungsmakler Herr Stephan Löhr Kölner Straße 14 51789 Lindlar Telefon:
MehrBig Data Alter Wein in neuen Schläuchen? 27.11.2013 Josef Schmid M.A. Dynelytics AG
Big Data Alter Wein in neuen Schläuchen? 27.11.2013 Josef Schmid M.A. Dynelytics AG 2 Big Data Gartner prognostiziert, dass Unternehmen im laufenden Jahr für IT-Lösungen im Big-Data- Bereich 34 Milliarden
MehrTelearbeit. Ein Datenschutz-Wegweiser
Telearbeit Ein Datenschutz-Wegweiser Inhalt Was ist Telearbeit? 4 Ist Telearbeit mit dem Datenschutz vereinbar? 5 Vorsicht bei besonders sensiblen Daten! 6 Welche Daten sind besonders schutzwürdig? 6 Unterschiede
MehrBIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch
BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.
MehrJe planmässiger die Menschen vorgehen desto wirksamer trifft sie der Zufall.
Id: A1_Seminar_Projektmanagement.doc Seite 1/6 Okt. 2014 Konzept Ausbildung in Projektmanagement Wissen, Verständnis und Anwendung, um eigene Projekte erfolgreich zu führen. Je planmässiger die Menschen
MehrBedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen
Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrUNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)
du gestern kopiert hast! Schöne neue Kopiertechnik: Datenschutz? Urheberrecht? Geheimhaltung? und die Nachfragen des Personalrats Frank Hüttmann Personalrat für die wissenschaftlich Beschäftigten du gestern
MehrWohin fließen meine Daten?!
Wohin fließen meine Daten?! Probleme und Herausforderungen sozialer Netzwerke im Internet 24. Februar 2010 1/15 Motivation (A)soziale Netzwerke: Facebook, StudiVZ, SchuelerVZ usw. Warum ist man überhaupt
MehrStellungnahme des. ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v.
Stellungnahme des ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. zum Gesetzentwurf der Bundesregierung eines Gesetzes zur Regelung des Datenschutzaudits und zur Änderung datenschutzrechtlicher
MehrBayerisches Landesamt für Datenschutzaufsicht
Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:
MehrDatenflut und Datenschutz - Rechtsfragen
Der Bayerische Landesbeauftragte für den Datenschutz - Rechtsfragen Deutscher Ethikrat 21.05.2015 Datenflut -Big Data im Gesundheitsbereich Big Data beschreibt aktuelle technische Entwicklungen, die die
MehrListe der Änderungen der UPS Grundsätze zum Datenschutz mit Wirkung vom 28. April 2005
Schutz von Kundendaten, Absatz 1 Wir wissen, dass für unsere Kunden und die Besucher unserer Website Vertraulichkeit an erster Stelle steht. Seit Jahren behandeln wir die Daten unserer Kunden streng vertraulich.
MehrDatenschutzrichtlinie für die Plattform FINPOINT
Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen
MehrMythen rund um Cloud Computing. Veröffentlicht von Microsoft Corporate, External and Legal Affairs (CELA) Deutschland Stand: Dezember 2015
Mythen rund um Cloud Computing Veröffentlicht von Microsoft Corporate, External and Legal Affairs (CELA) Deutschland Stand: Dezember 2015 Sicherheit Die Cloud ist unsicherer als mein eigenes Rechenzentrum
MehrFristenManager. Software zur Fristenüberwachung und Verwaltung aller Vertragsarten
FristenManager Software zur Fristenüberwachung und Verwaltung aller Vertragsarten NTConsult Informationssysteme GmbH Telefon: 02064 4765-0 info@ntconsult.de www.ntconsult.de 02 fristenmanager fristenmanager
MehrRelationale Datenbanken Datenbankgrundlagen
Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern
MehrDatenschutz und Datensicherheit bei Webservices/Portalen durch Verschlüsselung?
Datenschutz und Datensicherheit bei Webservices/Portalen durch Verschlüsselung? SSW Schneider Schiffer Weihermüller Rechtsanwalt Dominik Hausen it-sa, Nürnberg, Lawyer meets IT, 11.10.2011 Beispiel Unternehmen
MehrLeitlinien zum Ankauf von statistischen bzw. soziodemographischen Daten durch Hamburgische Behörden
Leitlinien zum Ankauf von statistischen bzw. soziodemographischen Daten durch Hamburgische Behörden (Stand: Dezember 2010) Die jüngste Diskussion um den geplanten Ankauf von statistischen Daten durch die
MehrMitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten
Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung
MehrLandessportbund Berlin e. V. Datenschutz. Cornelia Köhncke, Justitiarin
Landessportbund Berlin e. V. Datenschutz Cornelia Köhncke, Justitiarin Übersicht Rechtsgrundlagen Datenschutz Datenschutz in der Praxis Aktuelles Grundlagen BVerfG: Volkszählungsurteil vom 15.12.1983 Berührt
MehrSoftware-Engineering und Datenbanken
Software-Engineering und Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Prof. Dr. Bernhard Schiefer 1-1 Wesentliche Inhalte Begriff DBS Datenbankmodelle
MehrDiversitätsinklusion in der universitären Fernlehre: Studienziele und Studienerfolg. Katharina Stößel & Stefan Stürmer FernUniversität in Hagen
Diversitätsinklusion in der universitären Fernlehre: Studienziele und Studienerfolg Katharina Stößel & Stefan Stürmer FernUniversität in Hagen Institut für Psychologie Lehrgebiet Diversität im (Fern)Studium
MehrHerzlich Willkommen! Datenschutzkonforme Lösungen für die Versorgungsforschung. Rechtsanwältin Valérie Gläß, Wissenschaftliche Mitarbeiterin TMF e.v.
Herzlich Willkommen! Datenschutzkonforme Lösungen für die Versorgungsforschung Rechtsanwältin Valérie Gläß, Wissenschaftliche Mitarbeiterin TMF e.v. TMF Technologie- und Methodenplattform für die vernetzte
MehrProzessbeschreibung des Trackings zur Firmenerkennung
Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrQualifikation/Abschluss Bezeichnung Ergebnis Datum
Bewerbung Tätigkeit Position Wie haben Sie von dieser Stelle erfahren? Persönliche Angaben Nachname Frau/Herr/ Dr. Vorname (n) Adresse Postleitzahl Tel. privat Tel. alternativ Qualifikation (Aufstellung
MehrRaissa Sachs, Heiner Peuser. Chancen & Risiken durch Google-Akquisition ITA Software
Raissa Sachs, Heiner Peuser Chancen & Risiken durch Google-Akquisition ITA Software Gegenstand des Geschäfts Airline IT- und Services-Provider 1996 von Wissenschaftlern des MIT gegründet Hauptsitz in Cambridge
Mehr