Checklisten als Hilfsmittel

Größe: px
Ab Seite anzeigen:

Download "Checklisten als Hilfsmittel"

Transkript

1 Checklisten als Hilfsmittel zur Umsetzung der DSGVO

2 Privacyofficers.at Verein österreichischer betrieblicher und behördlicher Datenschutzbeauftragter Privacyofficers.at Gegründet am in Wien Zweck: Förderung und Vertretung der Interessen der betrieblichen und behördlichen Datenschutzbeauftragten Österreichs Quartalsweise Termine mit der Datenschutzbehörde 8 Vorstandsmitglieder 110 Vereinsmitglieder Zwei Arbeitskreise Arbeitskreis Rollenbild Datenschutzbeauftragter in Österreich Arbeitskreis Datensicherheit

3 Vereinsziele Schaffung eines aktiven Netzwerkes betrieblicher und behördlicher Datenschutzbeauftragter und sonstiger mit dem Thema Datenschutz Betrauter Entwicklung, Darstellung sowie Förderung des Berufsbildes eines Datenschutzbeauftragten Schaffung einer Plattform zum Informations- und Erfahrungsaustausch Erstellung und Ausarbeitung von fachlichen Anleitungen und Empfehlungen (Best Practice) Entwicklung von Ausbildungsinhalten und Förderung entsprechender Maßnahmen im privaten und öffentlichen Bereich Kooperation mit in- und ausländischen Berufsvereinigungen und internationalen Fachorganisationen aus dem Bereich Datenschutz

4 Datenschutz ist kein Zustand sondern ein Prozess

5 Datenschutz Informationssicherheit

6 Aufbau der Checkliste Gliederung in 3 Phasen Phase 1: Vorbereitung Phase 2: Umsetzung Phase 3: Laufende Tätigkeiten 24 Arbeitspakete Beschreibung des Arbeitspakets Zielsetzung Beschreibung der durchzuführenden Tätigkeiten Referenzen und weiterführende Informationen

7 Beispiel: Arbeitspaket

8 Zielgruppe Fokus: Managementtauglicher Überblick Geschäftsführer IT-Leiter Informationssicherheitsbeauftragte Datenschutzbeauftragte Projekt-Manager Entscheidungsträger, die sich mit der Umsetzung der DSGVO- Bestimmungen befassen

9 Historie und Zukunft 2. Februar: Kick-Off im AK 24. Mai: Publikation v September: Publikation v Erarbeitung im Arbeitskreis Datensicherheit Anpassungs- und Ergänzungsarbeiten Übersetzen ins Englische

10 Anwendung in der Praxis Checkliste als Projektstrukturplan Chronologische Reihenfolge der Arbeitspakete Kurzstatus für Übersicht Hinweis: Durchlaufzeiten sind unterschiedlich Praxistaugliche Kontrollfragen Für besseres Verständnis der gesetzlichen Anforderungen Einheitliche Fragestellung in der Organisation

11

12 Inhalt der Checkliste Phase 1: Vorbereitung 1.1: Management Awareness bilden 1.2: Projektauftrag für Umsetzungsprojekt einholen inkl. Management Commitment einholen 1.3: Benötigte Ressourcen bereitstellen 1.4: Schlüsselpersonal identifizieren 1.5: Prüfen, ob DSB notwendig ist

13 Inhalt der Checkliste Phase 2: Umsetzung 2.1: Verarbeitungstätigkeiten identifizieren 2.2: Verfahrensverzeichnis erstellen 2.3: DSFA prüfen und ggf. durchführen 2.4: Einhaltung der Datenschutz-Grundsätze sicherstellen 2.5: TOMs umsetzen 2.6: Rechte der betroffenen Personen wahren 2.7: Einwilligungsprozess einführen 2.8: Informationspflichten einführen 2.9: Auftragsverarbeiter-Rahmenbedingungen sicherstellen

14 Inhalt der Checkliste Phase 2: Umsetzung 2.10: Data Protection by Design / Default sicherstellen 2.11: Data Breach-Prozess einführen 2.12: Die Aufgaben des DSB 2.13: Datenschutz-Policy erstellen 2.14: Mitarbeiter schulen 2.15: Datenübermittlung (EU / international)

15 Inhalt der Checkliste Phase 3: Laufende Tätigkeiten 3.1: Verfahrensverzeichnis aktualisieren 3.2: Audits durchführen 3.3: Kontakt mit Behörden und betroffenen Personen pflegen 3.4: KVP des DSMS sicherstellen

16 Vorteile dieser Checkliste Übersichtlicher Maßnahmenplan Roter Faden durch das Umsetzungsprojekt Handwerkskoffer zur selbständigen Erarbeitung der Arbeitspakete Kostenloser Download unter der Creative Commons 4.0- Lizenz Umsetzung_DSGVO_v2.0.pdf

17 NEU: Rollenbild DSB Benennung des/der DSB Wer kann bestellt werden? Wie erfolgt die Bestellung? Stellung des/der DSB Unabhängigkeit und Weisungsfreiheit Organisatorische Positionierung des DSB und Interessenskonflikte Notwendige Ressourcenbereitstellung und Verantwortung des DSB Abgrenzung der Aufgaben des/der DSB Arbeitsrechtliche Stellung des/der DSB Aufgaben des/der DSB Kontaktaufgaben, Beratungs-, Überwachungs- und Schulungsfunktion DSB in Behörden und öffentlichen Stellen Mustervorlage für die Bestellung eines DSB

18 Fragen? Verein österreichischer betrieblicher und behördlicher Datenschutzbeauftragter Privacyofficers.at (Association of Austrian Data Protection Officers) Vereinsregister: ZVR-Zahl Web:

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und

Mehr

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015 Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz

Mehr

Übersicht BDSG alt/neu

Übersicht BDSG alt/neu Übersicht BDSG alt/neu Übersicht der DSB-relevanten Vorschriften Alt: 32: Meldepflicht 36: Bestellung eines DSB 37: Aufgaben des DSB Abs. 1 Nr. 3: Beratung bei Personalauswahl Abs. 2 u. 3: Dateiverzeichnis

Mehr

Datenschutz für Administratoren

Datenschutz für Administratoren Datenschutz für Administratoren Was ist meine Grundlage für Speicherung, was darf ich speichern und wie lange? Hanno Wagner Wer bin ich? Hanno Wagner, arbeite in Stuttgart Seit 2 Jahren

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Verband Deutscher Alten- und Behindertenhilfe e. V. Ein Angebot der H&S QM-Service Ltd., Augsburg in Kooperation mit dem DSB-Team, Jettingen Scheppach* In Zusammenarbeit und mit freundlicher

Mehr

ERFOLGSFAKTOREN FÜR SOCIAL COLLABORATION IN UNTERNEHMEN. sharemundo GmbH Zielstattstraße 42 D-81379 München www.sharemundo.com

ERFOLGSFAKTOREN FÜR SOCIAL COLLABORATION IN UNTERNEHMEN. sharemundo GmbH Zielstattstraße 42 D-81379 München www.sharemundo.com ERFOLGSFAKTOREN FÜR SOCIAL COLLABORATION IN UNTERNEHMEN sharemundo GmbH Zielstattstraße 42 D-81379 München www.sharemundo.com 11. April 2013 Erfolgsfaktoren der Stufe Social Collaboration ist eine nachhaltige

Mehr

Change-Management-Lehrgang

Change-Management-Lehrgang Change-Management-Lehrgang Die umfassende Fortbildung zur Begleitung von Veränderungen in Organisationen für Führungskräfte und Berater. erstmals in Österrreich, Start Februar 2014 in Wien! Es gibt kein

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Überblick - CIO Interessenvertretung und Netzwerk

Überblick - CIO Interessenvertretung und Netzwerk Überblick - CIO Interessenvertretung und Netzwerk Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder und über 250 Fachverantwortliche aktiv. VOICE stärkt den persönlichen Erfahrungsaustausch

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) 2016 Q047 MO (1. Modul) 25.10. 27.10.2016 (1.

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) 2016 Q047 MO (1. Modul) 25.10. 27.10.2016 (1. Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2016 Q047 MO (1. Modul) Termin: 25.10. 27.10.2016 (1. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB

Mehr

Herzlich Willkommen / Welcome

Herzlich Willkommen / Welcome Herzlich Willkommen / Welcome zur BvD Informationsveranstaltung / Information meeting of BvD DER DATENSCHUTZBEAUFTRAGTE IN EUROPA THE DATA PROTECTION OFFICER IN EUROPE BETTER PRIVACY - LESS BUREAUCRACY

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummern: Termine: 2014 Q281 MO (1. 3. Modul + Prüfung) 2014 Q078 MO (1. Modul) 2014 Q079 MO (2. Modul)

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

IT Service Management in Öffentlichen Verwaltungen. Aktuelle Ergebnisse aus dem itsmf-arbeitskreis ITIL in der öffentlichen Verwaltung

IT Service Management in Öffentlichen Verwaltungen. Aktuelle Ergebnisse aus dem itsmf-arbeitskreis ITIL in der öffentlichen Verwaltung 1 6. FIT-ÖV V am 23.09.2010 in Bremen IT Service Management in Öffentlichen Verwaltungen Aktuelle Ergebnisse aus dem itsmf-arbeitskreis ITIL in der öffentlichen Verwaltung Markus Bonk Managing Consultant

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

itsmf-arbeitskreis IT-Sourcing Stand März 2011 1

itsmf-arbeitskreis IT-Sourcing Stand März 2011 1 itsmf-arbeitskreis IT-Sourcing Stand März 2011 1 Inhalt: 1. Teilprojekt 1 Sourcing-Strategie 2. Teilprojekt 2 Outsourcing Frameworks 3. Teilprojekt 3 Sourcing und ITSM nach ITIL 4. Nutzen 5. Profile und

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

EU-DS-GVO: Folgen für die Wirtschaft. Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft

EU-DS-GVO: Folgen für die Wirtschaft. Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Seite 2 Inhalt: Folgen

Mehr

Certified Requirements Engineer

Certified Requirements Engineer Certified Requirements Engineer SOPHIST GROUP Vordere Cramergasse 11-13 90478 Nürnberg Phone: +49 (911) 40 900-0 Fax: +49 (911) 40 900-90 Die Täter Mitglieder des Certified RE-Boards Chris Rupp (Leiter)

Mehr

Datenschutzbeauftragte/ Datenschutzbeauftragter (IHK)

Datenschutzbeauftragte/ Datenschutzbeauftragter (IHK) Datenschutzbeauftragte/ Datenschutzbeauftragter (IHK) Der betriebliche Datenschutzbeauftragte Öffentliche und nicht öffentliche Stellen, die personenbezogene Daten automatisiert erheben, verarbeiten oder

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q052 MO (2. Modul) Termin: 10.11. 12.11.2015 (2. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters. Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg

Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters. Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg Themen 1. DATEV eg 2. Der Datenschutzbeauftragte bei der Auftragsdatenverarbeitung

Mehr

Herzlich willkommen. zum 9. Treffen des Regio-Netzwerkes am 22. Februar 2010 in Bonn: Change Management Veränderung initiieren und gestalten

Herzlich willkommen. zum 9. Treffen des Regio-Netzwerkes am 22. Februar 2010 in Bonn: Change Management Veränderung initiieren und gestalten Herzlich willkommen zum 9. Treffen des Regio-Netzwerkes am 22. Februar 2010 in Bonn: Change Management Veränderung initiieren und gestalten Moderation: Stefan Kalle, Dr. Dirk Seeling 1 Ablauf des heutigen

Mehr

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015 DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement

Mehr

Web-Strategie für Websites der nächsten Generation. Peter Mielke <peter.mielke@infopark.de>

Web-Strategie für Websites der nächsten Generation. Peter Mielke <peter.mielke@infopark.de> Web-Strategie für Websites der nächsten Generation Peter Mielke Wozu brauchen wir eine Web-Strategie? Evolution von Websites Die statische Website hat ausgedient Websites sind

Mehr

Entwicklung und Einführung von Kompetenzmodellen in Unternehmen

Entwicklung und Einführung von Kompetenzmodellen in Unternehmen Entwicklung und Einführung von Kompetenzmodellen in Unternehmen Dr. Barbara Demel Deloitte Consulting GmbH 21. November 2013 2012 Deloitte Consulting GmbH OPERATIV STRATEGISCH Deloitte Human Capital Beratungsfelder

Mehr

Projektvorstellung INNOTRAIN IT IT-Service Orientierung für KMU

Projektvorstellung INNOTRAIN IT IT-Service Orientierung für KMU This project is implemented through the CENTRAL EUROPE Programme co-financed by the ERDF. Projektvorstellung INNOTRAIN IT IT-Service Orientierung für KMU Prof. Dr. Dieter Hertweck Hochschule Heilbronn

Mehr

Registry-Backend-Service and more

Registry-Backend-Service and more Registry-Backend-Service and more 15.09.2009 Robert Schischka, Richard Wein Geschäftsführer nic.at Agenda nic.at Überblick & Leistungen Wer sind wir, Zahlen, Daten, Fakten, Phasenplanung für neue TLDs

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

Das Datenschutzregister der Max-Planck-Gesellschaft

Das Datenschutzregister der Max-Planck-Gesellschaft Das Datenschutzregister der Max-Planck-Gesellschaft Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077

Mehr

8-GRID 2010 8-GRID 2010. Ein GRID.-koordiniert Ressourcen, die nicht einer zentralen Instanz untergeordnet sind

8-GRID 2010 8-GRID 2010. Ein GRID.-koordiniert Ressourcen, die nicht einer zentralen Instanz untergeordnet sind 8-GRID 2010 8-GRID 2010 Ein GRID.-koordiniert Ressocen, die nicht einer zralen Instanz untergeordnet sind IT-Secity Secity Enablem Authific IT-GRCM -IT Governance, Risk & Compliance Managem Risiko-Analysen

Mehr

Umweltschutz. Qualität. Arbeitssicherheit

Umweltschutz. Qualität. Arbeitssicherheit Umweltschutz. Qualität. Arbeitssicherheit Firmenprofil Ingenieurbüro Standorte: Paderborn Düsseldorf Dortmund Frankfurt a. M. Hamburg München Kerngeschäft Umweltschutz Qualität Arbeitssicherheit Baustellensicherheit

Mehr

Externer Datenschutzbeauftragter (DSB)

Externer Datenschutzbeauftragter (DSB) Externer Datenschutzbeauftragter (DSB) Darum braucht Ihr Unternehmen einen Datenschutzbeauftragten So finden Sie die richtige Lösung für Ihren Betrieb Bewährtes Know-how und Flexibilität gezielt einbinden

Mehr

Open Data in Hamburg -

Open Data in Hamburg - Stephan Wagner - Statistikamt Nord Open Data in Hamburg - erste Erfahrungen e-government Ich will, dass Hamburg in den kommenden Jahren gegenüber den Social Media noch offener wird mit entsprechenden Kommunikationsangeboten,

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

ech-standards in ech-prozessaustauschplattform für Gemeinden und Kantone Priorisiertes Vorhaben B1.13 ech GV 19.04.2013

ech-standards in ech-prozessaustauschplattform für Gemeinden und Kantone Priorisiertes Vorhaben B1.13 ech GV 19.04.2013 ech-standards in ech-prozessaustauschplattform für Gemeinden und Kantone Priorisiertes Vorhaben B1.13 ech GV 19.04.2013 Prof. Florian Evéquoz / PL B1.13 / HES-SO Valais Überblick Kontext egovernment Strategie

Mehr

Analytical Credit Dataset (AnaCredit) Eine neue Dimension des aufsichtlichen Meldewesens. Matthias Zacharias Konzerncontrolling

Analytical Credit Dataset (AnaCredit) Eine neue Dimension des aufsichtlichen Meldewesens. Matthias Zacharias Konzerncontrolling Analytical Credit Dataset (AnaCredit) Eine neue Dimension des aufsichtlichen Meldewesens Matthias Zacharias Konzerncontrolling Motivation der Aufsicht ist die Errichtung einer granularen Kreditdatenbank

Mehr

»Datenschutz in der Assekuranz«Status quo: Umsetzung des Code of Conduct in der Versicherungswirtschaft Ansätze, Erfahrungen, Impulse

»Datenschutz in der Assekuranz«Status quo: Umsetzung des Code of Conduct in der Versicherungswirtschaft Ansätze, Erfahrungen, Impulse 3. Fachkonferenz»Datenschutz in der Assekuranz«Status quo: Umsetzung des Code of Conduct in der Versicherungswirtschaft Ansätze, Erfahrungen, Impulse Leipzig, 05. 06. November 2014 Veranstaltungskonzept

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Compliance- und Awareness Training

Compliance- und Awareness Training Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3

Mehr

Social Media und Öffentliche Verwaltung: Wie weit darf man gehen?

Social Media und Öffentliche Verwaltung: Wie weit darf man gehen? Social Media und Öffentliche Verwaltung: Wie weit darf man gehen? Renate Mitterhuber Leiterin Referat E-Government- und IT-Strategie, stv. CIO Hamburg 12. Kommunales IuK-Forum Niedersachsen 06./07. September

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Datenschutz Online. Datenschutz Online

Datenschutz Online. Datenschutz Online Datenschutz Online IT-Unternehmen sollten die Richtlinien des Bundesdatenschutzgesetzes kennen und diese bei Ihren Kunden anwenden. Falls zusätzlich die Aufgabe eines internen oder externen Datenschutzbeauftragten

Mehr

Historie des Arbeitskreises

Historie des Arbeitskreises Requirements Engineering & Projektmanagement Arbeitskreis-Bericht Andrea Herrmann Ralf Fahney Rüdiger Weißbach Christian Rückert Historie des Arbeitskreises Erste Idee: voriges Jahr auf dem FG-Treffen

Mehr

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 1 Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 2 Zu meiner Person Studium der Informatik

Mehr

Informationssicherheit in der Energieversorgung Erfahrungen aus einer Zertifizierung nach der Norm ISO 27001. Christoph Märk 17.

Informationssicherheit in der Energieversorgung Erfahrungen aus einer Zertifizierung nach der Norm ISO 27001. Christoph Märk 17. Informationssicherheit in der Energieversorgung Erfahrungen aus einer Zertifizierung nach der Norm ISO 27001 Christoph Märk 17. November 2015 Inhalt» Umfeld» Informationssicherheitsmanagementsystem ISO

Mehr

Arbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion

Arbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion Arbeitskreis Produktionscontrolling - Kennzahlen für die effiziente Produktion Kick-Off Veranstaltung am 19. November 2015 bei der Kampmann GmbH in Lingen (Ems) Agenda Arbeitskreis Produktionscontrolling

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz

Mehr

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Datenschutz in Handel und Dienstleistung. Der externe Datenschutzbeauftragte (DSB)

Datenschutz in Handel und Dienstleistung. Der externe Datenschutzbeauftragte (DSB) Datenschutz in Handel und Dienstleistung Der externe Datenschutzbeauftragte (DSB) Wer sind wir? Die AGAD Service GmbH ist die Servicegesellschaft des AGAD (Arbeitgeberverband Großhandel, Außenhandel, Dienstleistungen

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

»Datenschutz in der Assekuranz«Umsetzung des Code of Conduct in der Versicherungswirtschaft

»Datenschutz in der Assekuranz«Umsetzung des Code of Conduct in der Versicherungswirtschaft 2. Fachkonferenz»Datenschutz in der Assekuranz«Umsetzung des Code of Conduct in der Versicherungswirtschaft Leipzig, 05. 06. November 2013 Veranstaltungskonzept Inhalt Editorial Idee und Zielgruppen 3

Mehr

Praxiswissen Sportverein & Management 1

Praxiswissen Sportverein & Management 1 Praxiswissen Sportverein & Management 1 Datenschutz für Vereine Leitfaden für die Vereinspraxis Von Achim Behn und Dr. Frank Weller E R I C H SC H M I D T V E R L AG Bibliografische Information der Deutschen

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Datenschutz- Verfahrensbeschreibungen Ein Buch mit sieben Siegeln?

Datenschutz- Verfahrensbeschreibungen Ein Buch mit sieben Siegeln? Datenschutz- Verfahrensbeschreibungen Ein Buch mit sieben Siegeln? Übersicht 1. Rechtliche Grundlagen 2. Einführung eines neuen Fachverfahrens 3. Verfahrensbeschreibung und Sicherheitskonzept 4. Verfahrensbeschreibungen

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?!

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Herzlich willkommen! Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Christian Hahn, Microsoft Deutschland GmbH, Behördentag Cloud Computing, 25./26. Januar 2012 Agenda Herausforderungen

Mehr

ProSyst Das Unternehmen

ProSyst Das Unternehmen EU Forschungsförderung in der Praxis 1 ProSyst Das Unternehmen EineführendeFirma füriotend2end Middleware, die auf Standards basiert Gegründet 1997 in Köln, Deutschland Privatbesitz, profitabel seit 2004

Mehr

ARGE DATEN - Österreichische Gesellschaft für Datenschutz A-1160 Wien, Redtenbachergasse 20

ARGE DATEN - Österreichische Gesellschaft für Datenschutz A-1160 Wien, Redtenbachergasse 20 ARGE DATEN - Österreichische Gesellschaft für Datenschutz A-1160 Wien, Redtenbachergasse 20 Tel.: +43 1 53 20 944 Fax.: +43 1 53 20 974 Mail Verein: info@argedaten.at Mail persönlich: hans.zeger@argedaten.at

Mehr

Engineering & EXPERT ADVICE

Engineering & EXPERT ADVICE Ingenious Partner Engineering & EXPERT ADVICE Management Science Support Technical Services AIT Karrierewege Berufsbilder und Rollen im Überblick 02 Die AIT Karriere aktiv gestalten Das AIT präsentiert

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

Informationssicherheit und Datenschutz im Unternehmen

Informationssicherheit und Datenschutz im Unternehmen Informationssicherheit und Datenschutz im Unternehmen SiMiS - Sicherheit mit System - GmbH Security Services - Übersicht Datenschutz Schulung zur Stärkung des Sicherheitsbewußtseins SIMIS Security Services

Mehr

Social Media Manager

Social Media Manager 01. März. 25. Feb. 06.03.201 Julia Wolk Facebook Marketing 23. Feb. Social Media Manager Datum Tag Uhrzeit UE Unterricht /Lernziele Dozent/in Grundlagen Web 2.0 / Social Media, Zielgruppen, Nutzverhalten,

Mehr

Datenschutz für Vereine

Datenschutz für Vereine Datenschutz für Vereine Leitfaden für die Vereinspraxis Von Achim Behn und Dr. Frank Weller ERICH SCHMIDT VER L AG 1. Vorwort Wieso brauchen wir denn jetzt auch noch Datenschutz bei uns im Verein? Interessiert

Mehr

Geschäftsanweisung Nr. 01/2012

Geschäftsanweisung Nr. 01/2012 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 1 von 8 Geschäftsanweisung Nr. 01/2012 In der Fassung vom Az. II 2081 INTERN Thema Datenschutz 1 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 2 von

Mehr

Integriertes Service Management

Integriertes Service Management Live Demo PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Beteiligte Prozesse Service Catalog Management Change Management Asset und Configuration

Mehr

Food Security. Food Security risks for Austria caused by climate change July 2011 to December 2012

Food Security. Food Security risks for Austria caused by climate change July 2011 to December 2012 Food Security Food Security risks for Austria caused by climate change July 2011 to December 2012 1_29.07.10 01.09.2010 Kurzdarstellung der Antragsteller/Konsortialpartner + AGES - Österreichische Agentur

Mehr

Betriebskonzept Plattform Schlüsselsituationen Start up Phase als Verein Oktober 2015 bis September 2016. 1 Ausgangslage. 2 Verein 21.08.

Betriebskonzept Plattform Schlüsselsituationen Start up Phase als Verein Oktober 2015 bis September 2016. 1 Ausgangslage. 2 Verein 21.08. Betriebskonzept Plattform Schlüsselsituationen Start up Phase als Verein Oktober 2015 bis September 2016 21.08.2015 1 Ausgangslage Das Forschungs- und Entwicklungsprojekt "BREF # Schlüsselsituationen",

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Österreichisches Sicherheitshandbuch

Österreichisches Sicherheitshandbuch Österreichisches Sicherheitshandbuch Relaunch 2010 Akkreditierte Inspektionsstelle About A-SIT 1999 als gemeinnütziger Verein gegründet Mitglieder: Bund (BMF) OeNB TU-Graz Akkreditierte Inspektionsstelle

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

Open Government Status und Ausblick

Open Government Status und Ausblick Open Government Status und Ausblick E-Government 2.0 den Offenen Staat gestalten DI Johann Mittheisz CIO der Stadt Wien Magistratsdirektion der Stadt Wien IKT-Vision Stadträtin Sandra Frauenberger, Februar

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Datenschutzaudit nach BSI Grundschutz

Datenschutzaudit nach BSI Grundschutz Datenschutzaudit nach BSI Grundschutz 1. Auflage Datakontext Frechen 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 89577 557 4 Zu Inhaltsverzeichnis schnell und portofrei erhältlich bei beck-shop.de

Mehr

Umfrage Internet-Sicherheit 2010

Umfrage Internet-Sicherheit 2010 eco Verband der deutschen Internetwirtschaft e.v. Umfrage Internet-Sicherheit 2010 Auswertung erstellt von: Dr. Kurt Brand AK-Leiter und Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 10 50321

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q054 MO (Prüfung) Termin: 03.12.2015 (Prüfung) Zielgruppe: Tagungsort: Künftige und bereits

Mehr

THE NATURAL STEP NACHHALTIGKEITS STRATEGIE Zertifikatskurs Level 1. Wien: 22 23 November München: 29 30 November

THE NATURAL STEP NACHHALTIGKEITS STRATEGIE Zertifikatskurs Level 1. Wien: 22 23 November München: 29 30 November THE NATURAL STEP NACHHALTIGKEITS STRATEGIE Zertifikatskurs Level 1 Wien: 22 23 November München: 29 30 November THE NATURAL STEP ZERTIFIKATSKURS LEVEL 1 Einführung in den global genutzten, umfassenden

Mehr

Stellungnahme. Corporate Governance-Bericht gemäß 243b UGB

Stellungnahme. Corporate Governance-Bericht gemäß 243b UGB Dezember 2008 Stellungnahme Vorsitzender der Arbeitsgruppe: Christian Nowotny (christian.nowotny@wu-wien.ac.at) Mitglieder der Arbeitsgruppe: Romuald Bertl, Cécile Bervoets, Wolfgang Baumann, Michael Eberhartinger,

Mehr

Verfahrens-Verzeichnisse Kapitel III.2.3.1

Verfahrens-Verzeichnisse Kapitel III.2.3.1 III.2.3.1 Verfahrens-Verzeichnisse Prozesse oder Verfahren? Verfahrensverzeichnisse Wenn ich ein Verfahrensverzeichnis bearbeite, erinnere ich mich oft an meine ersten Versuche, herauszubekommen, was alles

Mehr

www.datenschutz-molter.com ERSTE INFORMATIONEN

www.datenschutz-molter.com ERSTE INFORMATIONEN 2014 ERSTE INFORMATIONEN Inhalt a) Externer Datenschutzbeauftragter b) Beispiel Vorgehensweise c) Datenschutzaudit d) Datenschutzeinweisung persönlich oder per elearning e) Empfohlen: Test zur Datenschutzeinweisung

Mehr

Datenverarbeitung im Auftrag

Datenverarbeitung im Auftrag Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit 15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht

Mehr

Die Plattform Wissensmanagement als Community zum Aufbau von vernetztem Wissen!

Die Plattform Wissensmanagement als Community zum Aufbau von vernetztem Wissen! Die Plattform Wissensmanagement als Community zum Aufbau von vernetztem Wissen! Claudia Thurner-Scheuerer Plattform Wissensmanagement Know-Center Graz - gefördert durch das Kompetenzzentrenprogramm Übersicht

Mehr

Die Hintergründe der EU-Datenschutzgrundverordnung und die Bedeutung für die Datenschutzbeauftragten in Deutschland

Die Hintergründe der EU-Datenschutzgrundverordnung und die Bedeutung für die Datenschutzbeauftragten in Deutschland Datenschutztag am 23. September 2015 Die Hintergründe der EU-Datenschutzgrundverordnung und die Bedeutung für die Datenschutzbeauftragten in Deutschland Seite 1 Zur Person, Rechtsanwalt DATEV eg Datenschutzreferent

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung

Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Dr. Britta A. Mester Carl von Ossietzky Universität Oldenburg Folie 1 Dr. Britta A. Mester/AK-Recht Rückblick EU-DSGVO 2012: Entwurf

Mehr