Sicherheit und Schutz im Netz
|
|
- Daniela Esser
- vor 6 Jahren
- Abrufe
Transkript
1 Enquete-Kommission Zukunft der Medien in Wirtschaft und Gesellschaft Deutschlands Weg in die Informationsgesellschaft Deutscher Bundestag (Hrsg.) Sicherheit und Schutz im Netz
2 Sicherheit und Schutz im Netz Inhaltsverzeichnis A Auftrag und Durchführung der Arbeit der 13 Enquete-Kommission 1 Auftrag der Kommission 13 2 Zusammensetzung der Enquete-Kommission 15 Zukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft" 3 Thema und Kontext der Schutzziele für Kinder und 19 Jugend, Verbraucher und Wirtschaft, Bürger, Staat und Verwaltung 4 Berührungspunkte der Schutzziele für Kinder und 27 Jugend, Verbraucher, Bürger, Wirtschaft, Arbeitswelt und Behörden B Berichtsteil: Sicherheit in der Informationstechnik 33 1 Ausgangslage Risikopotentiale im privaten, geschäftlichen und 53 öffentlichen Bereich (Eindringen, Profilbildung und Manipulation von Daten) 1.2 Kulturelle und soziale Rahmenbedingungen Mangelndes IT-Sicherheitsbewußtsein in der Gesellschaft IT-Sicherheit als soziotechnische Systemgröße Nichtwahrnehmbarkeit von Datenverarbeitungs- und Telekommunikationsvorgängen Selbststeuernde IT-Systeme Wachsende IT-Systemkomplexität Handlungs- und Gestaltungsoptionen IT-Sicherheit als Thema von Forschung und Lehre an der Hochschule 71 r NIEDERS. STAATS-U. UNIV.. I BIBLIOTHEK l GÖTTINGEN
3 1.2.8 Förderung von IT-Sicherheit als Bestandteil der Alltagskultur Die politische Bedeutung der IT-Sicherheit Information Warfare als Bedrohungspotential nationaler Sicherheit Die wirtschaftliche Bedeutung von IT-Sicherheit Einführende Bemerkungen Die Ökonomie des digitalen Marktes IT-Sicherheit und internationale Wettbewerbsfähigkeit Wirtschaftsfaktor IT-Sicherheit und Datenschutz Der Markt für IT-Sicherheit Digitales Geld" Wie blinde Signaturen zu digitalem Geld" werden Wie sicher ist digitales Geld? Rechtliche und organisatorische Rahmenbedingungen 92 der IT-Sicherheit Notwendigkeit einer rechtlichen Regulierung Derzeitige Rechtslage Organisatorischer Rahmen Ziele der IT-Sicherheit Verfügbarkeit von Daten und Informationen, Sicherung 107 des Datenbestandes, Datenverkehr und Datenzugang 2.2 Integrität der Information und Kommunikation Vertraulichkeit von Information und Kommunikation Unbeobachtbarkeit Transparenz und Interoperabilität Zuordenbarkeit Möglichkeiten der Technik IT-Sicherheitsprobleme angewandter Informationstechnologie Probleme aus technologischer Abhängigkeit Betriebssysteme als entscheidende IT-Sicherheitsgröße Optionen einer sicheren Gestaltung von Betriebssystemen 128
4 Anwendungsprogramme: Small is beautiful 129 Datenformate: Mehr Transparenz und Verfügbarkeit! 131 Risikopotentiale aus der Kombination bestehender Technik 133 Risikopotentiale aus neu entwickelter Technik 134 Schutzstrategien als Möglichkeiten der Technik" 137 Geprüfte IT-Sicherheit 138 IT-Grundschutz als Bestandteil eines IT-Sicherheitskonzeptes 140 IT-Sicherheitsausbildung 140 Schutz vor Angriffen aus dem Internet 141 Schutz digitalisierten geistigen Eigentums 142 Technische Schutzstrategie: Kryptographie 143 Steganographie 145 Technische Schutzstrategie: digitale Signatur Bausteine einer modernen Sicherheitsinfrastruktur 149 Leitgedanke: Abwägung von Schutzwürdigkeit, 149 Gefährdungspotential und Aufwand Die digitale Signatur 152 Die Kryptographie 158 Der Streit um die Kryptographie 162 Krypto-Politik in Europa, den USA und Japan 163 Kryptopolitik international: Die US-Key-Recovery Initiative Guidelines for cryptography policy - Die Position der OECD Zusammenfassung und Bewertung Abgrenzung zwischen Selbstregulierung, privater und staatlicher Verantwortung (Kompetenz des Regulierers) Befähigung zum Selbstschutz als staatliche Aufgabe Staatlich geförderte Rahmenbedingungen für Sicherheit und Schutz im Netz Selbstregulierung als konstituierender Faktor des Internet Die Internet Society (ISOC) Das W3-Consortium 178
5 10 Vierter Zwischenbericht der Enquete-Kommission Berührungspunkte zwischen Selbstregulierung und staatlichem Handlungsauftrag Nationale und.internationale Aufgaben Die Common Criteria Die OECD Guidelines for the Security of Information Systems Electronic Commerce, nationale und internationale Initiativen zur digitalen Signatur Die Initiativen der Europäischen Kommission zur digitalen Signatur Die Initiative der United Nations Commission on International Trade Law (UNCITRAL) Electronic Data Interchange NGOs und IT-Sicherheit in Netzen Handlungsempfehlungen 197 Anhang 203 Auszug aus dem Gutachten über Künftige Anforderungen an die Kommunikationssicherheit in der Medizin" 203 C Zweiter Berichtsteil: Datenschutz Bedeutung des Datenschutzes in Netzen Der Begriff des Datenschutzes Das Recht auf informationeile Selbstbestimmung Das Fernmeldegeheimnis Einschränkungen Datenschutzrelevante Merkmale der Datenerhebung und 223 -Verarbeitung in Netzen 3.1 Gesteigerter Anfall personenbezogener Daten Erleichterte Speicherung, Übermittlung, Verarbeitung und Zusammenführung personenbezogener Daten Dezentraler und globaler Anfall personenbezogener Daten Privater Anfall von personenbezogenen Daten 226
6 4. Risiken für das informationelle Selbstbestimmungsrecht 227 in Netzen 4.1 Überwachung Profilbildung Intransparenz der Datenerhebung und -Verarbeitung in Netzen Möglichkeiten des Datenschutzes in Netzen Selbstschutz Systemdatenschutz Normativer Datenschutz Selbstregulierung Bereits erfolgte und bevorstehende Anpassungen im 237 deutschen Datenschutzrecht 6.1 Bereits erfolgte Reformen Das Gesetz über den Datenschutz bei Telediensten und der Mediendienstestaatsvertrag Das Telekommunikationsgesetz Verordnung über den Datenschutz für Unternehmen, die Telekommunikationsdienstleistungen erbringen Weitere für den Datenschutz in Netzen relevante Normen Bevorstehende Anpassungen aufgrund europäischer Rechtssetzung Die Datenschutzrichtlinie Die ISDN-Datenschutzrichtlinie Weitere für den Datenschutz in Netzen relevante Aktivitäten der EU Bewertung und Empfehlungen der Enquete-Kommission Internationales Datenschutzrecht Internationale Abkommen und Aktivitäten Bewertung und Empfehlungen der Enquete-Kommission Außerrechtliche Lösungsansätze Abschließende Empfehlungen 259
7 12 Vierter Zwischenbericht der Enquete-Kommission D - Dritter Berichtsteil: Strafrecht Bedeutung des Strafrechts in Netzen Der verfassungsrechtliche Rahmen des Strafrechts Begriff der Kriminalität in Netzen Umfang der Kriminalität in Netzen Delikte Wirtschaftsdelikte Verbreitungsdelikte Persönlichkeitsrechtsverletzungen Sonstige Delikte Täter Bereits erfolgte Reformen Materielles Strafrecht Strafverfahrensrecht Aktueller Reformbedarf im deutschen Recht Materielles Strafrecht Strafverfahrensrecht Weitergehende Probleme und Lösungsvorschläge Anwendungsprobleme Nachweisprobleme Verfolgungs- und Durchsetzungsprobleme Außerrechtliche Lösungsansätze Technische und organisatorische Prävention Aufklärung Verbesseruns der Ausstattuna der Strafverfoleunesbehörden Abschließende Empfehlungen 301
Datenschutz und Datensicherheit im Internet
Guido Hobert Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten 2., durchgesehene Auflage PETER LANG Europäischer Verlag
MehrDer europäische Datenschutzstandard
Nadine Bodenschatz Der europäische Datenschutzstandard PETER LANG Internationaler Verlag der Wissenschaften Inhaltsverzeichnis 1. Kapitel-Einführung und Überblick 15 I. Einführung und Überblick 15 II.
Mehrder Fraktionen CDU/CSU, SPD, FDP und Bündnis 90/Die Grünen Einsetzung einer Enquete-Kommission Internet und digitale Gesellschaft
Deutscher Bundestag Drucksache 17/... 17. Wahlperiode 02.03.2010 Stand: 24. Februar 2010 Antrag der Fraktionen CDU/CSU, SPD, FDP und Bündnis 90/Die Grünen Einsetzung einer Enquete-Kommission Internet und
MehrDatenschutz in Europa und den USA
Alexander Genz Datenschutz in Europa und den USA Eine rechtsvergleichende Untersuchung unter besonderer Berücksichtigung der Safe-Harbor-Lösung Deutscher Universitäts-Verlag Inhaltsverzeichnis Abkürzungsverzeichnis
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrOnline-Recht. Tobias H. Strömer. Rechtsfragen im Internet. SI dpunkt.verlag. 2., aktualisierte und erweiterte Auflage
Tobias H. Strömer Online-Recht Rechtsfragen im Internet 2., aktualisierte und erweiterte Auflage Technische Universität Darmstadt Fachbereich 1 Betriebswirtschaftliche Bibliothek Inventar-Nr.: Abstell-Nr.:
MehrDatenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD
Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren
MehrSicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann
Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte
MehrDatenschutz als Wettbewerbsvorteil. Prof. Dr. Alfred Büllesbach Konzernbeauftragter für den Datenschutz
Datenschutz als Wettbewerbsvorteil Prof. Dr. Alfred Büllesbach Konzernbeauftragter für den Datenschutz Gliederung Mensch und Technik in der Informationsgesellschaft Gesetzgeberische Regulierungsansätze
MehrDer gläserne Mitarbeiter Teil I
Der gläserne Mitarbeiter Teil I Datenschutz und Mitarbeiterkontrolle im Betrieb vom 02. - 05. März 2015 in Fulda www.probetriebsratswissen.de Der gläserne Mitarbeiter Teil I: Datenschutz und Mitarbeiterkontrolle
MehrInhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...
MehrIT- und Computerrecht: CompR
Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe von Prof. Dr. Jochen Schneider 10., aktualisierte und ergänzte Auflage IT- und Computerrecht: CompR Schneider schnell und portofrei erhältlich
MehrDIE GRUNDLAGEN DES DATENSCHUTZES
DIE GRUNDLAGEN DES DATENSCHUTZES Herausforderungen der Zukunft Wie kann der Schutz der Privatsphäre organisiert werden, um zukünftigen Herausforderungen zu begegnen? Wie können die Innovationspotentiale
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrWahlprüfstein DIE LINKE
Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu
MehrSicheres Cloud Computing Ein Oxymoron? Eine Provokation
Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State
MehrRecht der IT-Sicherheit
Recht der IT-Sicherheit von Prof. Dr. Bernd Holznagel, Lars Dietze, Stephanie Kussel, Matthias Sonntag 1. Auflage Recht der IT-Sicherheit Holznagel / Dietze / Kussel / et al. schnell und portofrei erhältlich
MehrDatenschutz und Datensicherheit im E-Government. Jessica Hanschur Frauke Rogalla
Datenschutz und Datensicherheit im E-Government Jessica Hanschur Frauke Rogalla Gliederung 1. Einleitung 2. Erwartungen der BürgerB 3. Bedeutung des Datenschutzes 3.1. Rechtliche Rahmenbedingungen 3.2.
MehrFachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften
Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Forschungs- und Dokumentationsstelle für Verbraucherinsolvenz und Schuldnerberatung Schuldnerfachberatungszentrum
MehrRechtliche und technische Untersuchung von Privatheit unterstützenden Technologien
Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober
MehrIT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)
MehrElectronic Commerce in der EU
Electronic Commerce in der EU Von Dr. Bernd Schauer Projektleiter für Online-Datenbanken bei der Rechtsdatenbank Wien 1999 Manzsche Verlags- und Universitätsbuchhandlung Seite Vorwort Abkürzungsverzeichnis
MehrOffene Standards und Open Source Software für pan europäische egovernment Dienstleistungen
CEBIT 2005 Hannover, 15. März 2005 Offene Standards und Open Source Software für pan europäische egovernment Dienstleistungen Dr. Barbara Held IDABC, Enterprise and Industry Directorate General, European
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrIT- und Computerrecht: CompR
Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe. Europarecht, Zivilrecht, Urheberrecht, Patentrecht, Strafrecht, Elektronischer Geschäftsverkehr von Prof. Dr. Jochen Schneider 9., aktualisierte
MehrProgramm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)
Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q052 MO (2. Modul) Termin: 10.11. 12.11.2015 (2. Modul) Zielgruppe: Tagungsort: Künftige
MehrIT Security Investments 2003
Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung
MehrMit einem Fuß im Knast?!
Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz
MehrCloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC
Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen
MehrErwartungen aus Sicht der Informationsfreiheit und des Datenschutzes
2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrDas Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger
2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils
MehrForschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft
Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender
MehrThementag Cloud Computing Datenschutzaspekte
Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden
MehrMobile Strategien erfolgreich umsetzen
www.steria-mummert.de Mobile Strategien erfolgreich umsetzen Ein Security Framework für Endgeräte, Apps und BYOD- Szenarien Steria Mummert Consulting AG Mobile Security Mobility: Typische Herausforderungen
MehrDatenschutz und Privacy in der Cloud
Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg
MehrDatenschutz und Datensicherheit: Eine Einführung
Datenschutz und Datensicherheit: Eine Einführung, Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Innovationszentrum Embedded Design und Networking 1 Überblick
MehrWerner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen. Maßnahmen für die betriebliche Praxis.
Werner Hornberger Jürgen Schneider Sicherheit und Datenschutz mit SAP-Systemen Maßnahmen für die betriebliche Praxis Galileo Press Inhalt Vorwort 11 Teil 1: Sicherheit 1 Sicherheit im Unternehmen 17 1.1
MehrInnen und Rechtsausschuss des Schleswig-Holsteinischen Landtages. innenausschuss@landtag.ltsh.de
ULD. Postfach 71 16. 24171 Kiel Innen und Rechtsausschuss des Schleswig-Holsteinischen Landtages innenausschuss@landtag.ltsh.de Holstenstraße 98 24103 Kiel Tel.: 0431 988-1200 Fax: 0431 988-1223 Ansprechpartner/in:
MehrDASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER
DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER Bei ihrer Geschäftstätigkeit erheben Dassault Systèmes und seine Tochtergesellschaften (in ihrer Gesamtheit als 3DS bezeichnet) personenbezogene
MehrTelekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte
Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard
MehrDatenflut und Datenschutz - Rechtsfragen
Der Bayerische Landesbeauftragte für den Datenschutz - Rechtsfragen Deutscher Ethikrat 21.05.2015 Datenflut -Big Data im Gesundheitsbereich Big Data beschreibt aktuelle technische Entwicklungen, die die
MehrRechtliche Aspekte im Zusammenhang mit Spyware
Rechtliche Aspekte im Zusammenhang mit Spyware Dr. Jürg Schneider, Vorabend-Veranstaltung des Datenschutz-Forums Schweiz, 25. Januar 2006, Zürich Inhalt Einführung Gesetzliche Grundlagen Vorkehrungen zur
MehrProgramm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)
Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige
MehrEuropaweite Interoperabilität in der Verwaltung durch allgemein anerkannte Standards - Projekt e-codex -
Europaweite Interoperabilität in der Verwaltung durch allgemein anerkannte Standards - Projekt e-codex - Stand: 19. Februar 2014 1 Zusammenarbeit in der EU auch in der digitalen Welt Beispiele für grenzüberschreitende
MehrDatenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 14.05.2014
Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 14.05.2014 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrWorkshop. Privacy by Design. 18.03.2011 in Berlin. Ergebnisse
Workshop Privacy by Design 18.03.2011 in Berlin Ergebnisse 1. Allgemeines Am 18. März 2011 fand in den Räumendes DIN Deutsches Institut für Normung e.v. der Workshop "Privacy By Design" statt. Der Workshop
MehrSmart Grids Smart Metering
Smart Grids Smart Metering Sicherheit Herausforderungen und Lösungen...oder Gestern war Heute noch Zukunft Dr. Michael Arzberger VP Solution Management Elster Integrated Solutions michael.arzberger@elster.com
MehrSichere IT-Nutzung durch Aus- und Weiterbildung
Stuttgarter Tage der Medienpädagogik Hilfe, Wo bleibt mein Datenschutz Sichere IT-Nutzung durch Aus- und Weiterbildung Stuttgart, 17.03.2006 Workshop Gliederung Referent und UIMC - Eine kurze Vorstellung
MehrAmerican Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter
Rechtsvorschriften im Bereich Datenschutz und Privatsphäre Auswirkungen auf Unternehmen und Verbraucher Podiumsdiskussion 1 Wie sich der Ansatz in Bezug auf die Privatsphäre entwickelt: die Visionen der
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrSicherheitsaspekte im Smart Grid aus Schweizer Sicht
Informationstag "IT-Sicherheit im Smart Grid Berlin, 13.06.2013 Sicherheitsaspekte im Smart Grid aus Schweizer Sicht Christian Meier, Landis+Gyr Was ist ein Smart Grid Wie sahen Energienetze aus bis fast
MehrDie Rolle der Datenschutzbeauftragten bei der Aushandlung von mehrseitiger Sicherheit
in: Helmut Bäumler (Hrsg.): Der neue Datenschutz Datenschutz in der Informationsgesellschaft von morgen. Luchterhand, Berlin 1998, 166 172. IV. Prävention neben Kontrolle Die Rolle der Datenschutzbeauftragten
MehrDatenschutz in der öffentlichen Jugendgerichtshilfe
Datenschutz in der öffentlichen Jugendgerichtshilfe Die öffentliche Jugendgerichtshilfe im Spannungsfeld zwischen dem Recht der Gerichte und Behörden auf Information und dem Grundrecht des beschuldigten
MehrPrivacy Respecting Incident Management - die Datenschutzsicht
Privacy Respecting Incident Management - die Datenschutzsicht Dr. Alexander Dix, LL.M. Landesbeauftragter für den Datenschutz und für das Recht Übersicht Datenschutz und Datensicherheit The Security-Privacy
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung
MehrDatenSchutzManagement Schurer
Dr. Regina Mathes, Martin Umfassende Datenschutzkonzepte für das Krankenhaus: Strategien und Vorgehensweisen Ausgangslage Sensibelste Daten Integrierte, komplexe Systeme Umfassender und zunehmender Nutzungsbedarf
MehrANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET
ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET Was ist das Anti-Counterfeiting Trade Agreement (ACTA)? Das Anti-Counterfeiting Trade
MehrVorwort...3 Abkürzungsverzeichnis...13. I Einleitung... 15
Vorwort...3 Abkürzungsverzeichnis...13 I Einleitung... 15 A Rahmenbedingungen der Untersuchung...15 B Eingrenzung des Untersuchungsgegenstandes...19 C Zur Methodik der Betrachtung...22 1 Grundsätzliches...22
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrDigitalisierungsprozesse sicher gestalten - Die Perspektive des BSI
Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,
MehrIndustrie 4.0 Rechtsrahmen für eine Datenwirtschaft im digitalen Binnenmarkt
Industrie 4.0 Rechtsrahmen für eine Datenwirtschaft im digitalen Binnenmarkt GRUR-Jahrestagung, Fachausschuss Urheber- und Verlagsrecht, Freiburg, 24. September 2015 Prof. Dr. Herbert Zech, Juristische
MehrProgramm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) 01.12. 02.12.2014 (3. Modul)
Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummern: 2014 Q080 MO (3. Modul) Termine: 01.12. 02.12.2014 (3. Modul) Zielgruppe: Ort: Künftige und
MehrInfoblatt Security Management
NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf
MehrIT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen
AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher
MehrReferat zum Thema. Sicherheit im Netz
Referat zum Thema Sicherheit im Netz Auf der Grundlage des vierten Zwischenberichtes der Enquete-Kommission Zukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft
MehrKonzept eines verifizierbaren
Swiss E-Voting Workshop 2012, Schmiedstube, Bern Konzept eines verifizierbaren Vote Électronique Systems 6. September 2012 Rolf Haenni, Reto Koenig, Philémon von Bergen Berner Fachhochschule Research Institute
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrAgenda. 2008 SEC Consult Unternehmensberatung GmbH All rights reserved
Agenda Web-Anwendungen als schwächstes Glied für Angriffe aus dem Internet Bewertung gängiger Standards und Normen von Web-Anwendungen BSI-Standards 100-1, 100-2 und IT-Grundschutz BSI-Studie ISi-Web:
MehrMöglichkeiten und Grenzen zur Bestimmung von Cyberwaffen
Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen Thomas Reinhold - reinhold@ifsh.de Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg Warum eine Definition für Cyberwaffen
MehrVereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-
Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrBeschäftigtendatenschutz im Lichte der EU-Datenschutzreform. Christian Wachter #DNP 14 21. September 2014
Beschäftigtendatenschutz im Lichte der EU-Datenschutzreform Christian Wachter #DNP 14 21. September 2014 Überblick Datenermittlung im Arbeitsverhältnis Beschäftigtendatenschutz in Österreich status quo
MehrLehrgang Information Security Management
Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse
MehrSmart Grid? Aber sicher! Informationssicherheit in der intelligenten Energieversorgung. Dipl.-Ing. Andreas Herrholz
Smart Grid? Aber sicher! Informationssicherheit in der intelligenten Energieversorgung Dipl.-Ing. Andreas Herrholz Gliederung 1 2 3 4 Warum eigentlich Smart Grid? Sicherheitsrisiken und Angriffsszenarien
MehrWebapplikationssicherheit (inkl. Livehack) TUGA 15
Webapplikationssicherheit (inkl. Livehack) TUGA 15 Advisor for your Information Security Version: 1.0 Autor: Thomas Kerbl Verantwortlich: Thomas Kerbl Datum: 05. Dezember 2008 Vertraulichkeitsstufe: Öffentlich
MehrIT-Kriminalität in Deutschland
IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie
Mehrwww.datenschutzzentrum.de IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 28.10.2014 Christian Prietz
IT-Sicherheit Schutzziele und technisch-organisatorische Vorlesung am 28.10.2014 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de Datenschutz
MehrSymposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz
Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009 ö ü ü Agenda: Der Landesbeauftragte für den Datenschutz: Aufgaben, Arbeitsweise und rechtliche Grundlagen Das Bundesverfassungsgericht
Mehr... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson
V. Data Privacy Protection Don t be Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson T-Mobile Chair for M-Business & Multilateral Security J.W. Goethe Universität Frankfurt a. M. Agenda Datenschutzdiskussion
MehrDatenschutzaspekte bei Nutzung mobiler Endgeräte
Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices
MehrCloud Sicherheit. Lei%aden für Behörden und KMUs Leitung: Univ. Prof. Dr. A Min Tjoa, Dr. Stefan Fenz
Cloud Sicherheit Lei%aden für Behörden und KMUs Leitung: Univ. Prof. Dr. A Min Tjoa, Dr. Stefan Fenz Gefördert/finanziert durch das Sicherheitsforschungs- Förderungsprogramm KIRAS des Bundesministeriums
MehrAbschnitt 1 Allgemeine Bestimmungen
Teledienstegesetz vom 22. Juli 1997, zuletzt geändert durch Artikel 1 des Gesetzes über rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr 1 (nicht amtliche Fassung) 1 Artikel 1 und 2
MehrDer Europäische Datenschutzbeauftragte
Der Europäische Datenschutzbeauftragte Peter Hustinx Europäischer Datenschutzbeauftragter Joaquín Bayo Delgado Stellvertretender Datenschutzbeauftragter Eine wachsende Zahl von Tätigkeiten der Europäischen
MehrDatenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 27.05.2015
Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 27.05.2015 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de
MehrSicherheit von Online-Voting Systemen
Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen
MehrE-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz
E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrMehrseitige Sicherheitsfunktionen in Telekommunikationsnetzen
Mehrseitige Sicherheitsfunktionen in Telekommunikationsnetzen Hannes Federrath, Freie UniversitŠt Berlin, Institut fÿr Informatik Abstract-- Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen
MehrInternet-Politik in Deutschland
Stefan Scholz Internet-Politik in Deutschland Vom Mythos der Unregulierbarkeit A 2006/5662 LlT Internetpolitik in Deutschland Vom Mythos der Unregulierbarkeit Eine Analyse der deutschen Internetpolitik
MehrIT-Sicherheit: So schützen Sie sich vor Angriffen
IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt
MehrDigitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de
Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/
MehrElektronische Kommunikation und Dokumentation eine rechtliche Betrachtung
Elektronische Kommunikation und Dokumentation eine rechtliche Betrachtung Tutorium der Universität Jena/ Institut für Informatik Referat von Rechtsanwalt Dr. Ivo Geis am 19. Mai 2006 Inhalt 1.0 Telekommunikationsgesetz
MehrRA Konstanze Ricken Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH 21.10.2014
RA Konstanze Ricken Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH 21.10.2014 Der Kampf gegen Korruption kann nur erfolgreich sein, wenn sich alle, d.h. Staaten, internationale Organisationen,
Mehreid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010
eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten
Mehr