Sicherheit der Verarbeitung Verantwortung für Datenspuren. Was ändert sich, was bleibt?
|
|
- Fritz Engel
- vor 6 Jahren
- Abrufe
Transkript
1 Sicherheit der Verarbeitung Verantwortung für Datenspuren. Was ändert sich, was bleibt? BvD Herbstkonferenz , Stuttgart Folie: 1/95
2 Helmut Stellvertretender Datenschutzbeauftragter Rheinland-Pfalz Leiter Bereich Technik Postanschrift: Postfach Mainz Büroanschrift: Hintere Bleiche Mainz Telefon: +49 (6131) Telefax: +49 (6131) Web: Folie: 2/95
3 IT-Entwicklung Der Wandel! Location Based Services! Ubiquitous Computing! Smart Home/Car/Metering...! RFID, VR,! Big Data! Autonome Systeme!... Cloud Computing mobile Datenverarbeitung + Internet Individuelle Datenverarbeitung mobile Datenverarbeitung Individuelle Datenverarbeitung + Internet Folie: 3/95
4 IT-Entwicklung Kontinuität 9 BDSG (Anlage)! Zutrittskontrolle! Zugangskontrolle! Zugriffskontrolle! Weitergabekontrolle! Eingabekontrolle! Auftragskontrolle! Verfügbarkeitskontrolle! Zweckbindungskontrolle mobile Datenverarbeitung Individuelle Datenverarbeitung + Internet Cloud Computing mobile Datenverarbeitung + Internet Individuelle Datenverarbeitung Folie: 4/95
5 9 BDSG (Anlage)! Zutrittskontrolle?! Zugangskontrolle! Zugriffskontrolle?! Weitergabekontrolle! Eingabekontrolle?! Auftragskontrolle?! Verfügbarkeitskontrolle! Zweckbindungskontrolle mobile Datenverarbeitung Cloud Computing 5 Folie: 5/95
6 Lieferanten Geschäftspartner IT-Dienstleister Konzern unternehmen Schutz digitaler Assets Call Center Joint Venture Unternehmen Unternehmen Kunden Folie: 6/95
7 Folie: 7/95
8 Sicherheitsvorfälle Folie: 8/95
9 Anmeldeaufforderung.HTACCESS Folie: 9/95
10 eiermann xxxxxx Folie: 10/95
11 Hippokrates 2.0 Praxen im Netz... für die Kennung test mit beliebigem Passwort LfD Rheinland-Pfalz H. Folie: 11/95
12 Hippokrates 2.0 Praxen im Netz... für vorgewählte Kennungen in einer Datei mit einem beliebigem Passwort (Wörterbuchattacke) z.b. admin administrator system sa nimda service test... LfD Rheinland-Pfalz H. Folie: 12/95
13 Folie: 13/95
14 Folie: 14/95
15 Dahinter stehende SQL-Anweisung: select... from... where name=... and passwd=... Folie: 15/95
16 Dahinter stehende SQL-Anweisung: select... from... where name=... and passwd=... Benutzereingabe führt zu: select... from... where name= 4711 or 1=1 Folie: 16/95
17 Anmeldung ohne gültige Benutzerkennung oder Passwort war möglich Zeitaufwand ca. 5 sec Folie: 17/95
18 Folie: 18/95
19 Folie: 19/95
20 Behandlungsdokumentation Folie: 20/95
21 Verschreibungen Folie: 21/95
22 Liste säumiger Zahler Folie: 22/95
23 Passwortdatei Folie: 23/95
24 ... admin.asp, admin.js, admin.html Wir finden Dich... login.asp, login.js, login.html... anmeldung.asp, anmeldung.js, anmeldung.html Folie: 24/95
25 Hackers Google - SHODAN Folie: 25/95
26 Hackers Google Folie: 26/95
27 Hackers Google Folie: 27/95
28 BSI Lagebericht IT-Sicherheit Drive-by-Exploits Größte Gefahr bei Sicherheitslücken in Anwendungssoftware (CERT-Bund: 20/Woche) Folie: 28/95
29 Drive-by-Infection server.com evil-server.com <html> <iframe src=evil-server.com/eval.php </body> Evaluation Clientdaten: Betriebssystem Browsertyp / Version Konfiguration Exploit Plugins Schadcode - Fernsteuerung Keylogger Scanner Folie: 29/95
30 Folie: 30/95
31 Drive-by-Infection Folie: 31/95
32 Drive-by-Infection Folie: 32/95
33 9 BDSG (Anlage)! Zutrittskontrolle?! Zugangskontrolle! Zugriffskontrolle?! Weitergabekontrolle! Eingabekontrolle?! Auftragskontrolle?! Verfügbarkeitskontrolle! Zweckbindungskontrolle mobile Datenverarbeitung Cloud Computing 33 Folie: 33/95
34 Systematik der IT-Sicherheit / IT-Grundschutz Verfügbarkeit Vertraulichkeit Integrität Folie: 34/95
35 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 35/95
36 * Eckpunkte der Konferenz der Datenschutzbeauftragten des Bundes und der Länder Ein modernes Datenschutzrecht für das 21. Jahrhundert ( ) Folie: 36/95
37 Technikregelungen der Datenschutzgesetze Kontrollarten! Zutrittskontrolle! Zugangskontrolle! Zugriffskontrolle! Weitergabekontrolle! Eingabekontrolle! Auftragskontrolle! Verfügbarkeitskontrolle! zweckbezogene Verarbeitung technikoffene Schutzziele *! Verfügbarkeit! Integrität! Vertraulichkeit! Transparenz! Authentizität! Revisionsfähigkeit! Nichtverkettbarkeit! Intervenierbarkeit! Systemdatenschutz! Audit / Zertifizierung! Selbstdatenschutz * Eckpunkte der Konferenz der Datenschutzbeauftragten des Bundes und der Länder Ein modernes Datenschutzrecht für das 21. Jahrhundert ( ) Folie: 37/95
38 Das Standard-Datenschutzmodell (2016) 38 Folie: 38/95
39 Folie: 39/95
40 EU Datenschutz-Grundverordnung Sicherheit der Verarbeitung 40 Folie: 40/95
41 EU Datenschutz-Grundverordnung - Instrumentarium " Sicherheit der Verarbeitung Erwägungsgründe 78, 83,84 Artikel 5, 25, 32 " Verhaltensregeln Erwägungsgründe 77, 81, 98, 99, 148 Artikel 24, 28, 32, 35, 40, 41 " Datenschutzfolgeabschätzung Erwägungsgründe 84, 89, 90-92, 94, 95 Artikel 35, 36, 39 Folie: 41/95
42 EU Datenschutz-Grundverordnung Instrumentarium " Zertifizierung Erwägungsgründe 77, 81, 100, 166 Artikel 24, 25,28, 32, 42, 43 " Datenschutzsiegel und prüfzeichen Erwägungsgründe 100 Artikel 42, 43 Folie: 42/95
43 EU DSGVO Art. 5 Grundsatz: angemessene Sicherheit [ ] Folie: 43/95
44 EU DSGVO Art. 5 Grundsatz: angemessene Sicherheit [ ] Folie: 44/95
45 EU DSGVO Art. 25 Datenschutz durch Technik & Voreinstellung Risikoadäquanz Folie: 45/95
46 EU DSGVO Art. 32 Sicherheit der Verarbeitung Risikoadäquanz Angemessene TOM 46 Folie: 46/95
47 EU DSGVO Art. 32 Sicherheit der Verarbeitung Vertraulichkeit Integrität Verfügbarkeit Sicherheitsmanagement 47 Folie: 47/95
48 EU DSGVO Art. 32 Sicherheit der Verarbeitung Risikoanalyse und -bewertung Folie: 48/95
49 EU DSGVO Art. 42 Zertifizierung Zertifizierungsverfahren Gütesiegel / Zertifikate Folie: 49/95
50 Was ist zu erwarten? Folie: 50/95
51 Instrumentarium DS-GVO! Risikobasierter Ansatz! Datenschutzfolgenabschätzung, Art. 35! Hohes Risiko der Rechtsverletzung! Datenschutzmanagementsystem, Art. 32 (1) d! RechenschaDspflicht, Art. 5 (2)! Verhaltensregeln, Art. 40! Datenschutz im wirtschadlichen WeLbewerb! AkkrediMerung, Art. 41! Gütesiegel, Art. 42! ZerMfizierung, Art. 42, 43 Folie: 51/95
52 Stand der Technik Folie: 52/95
53 Verwaltung Wirtschaft Datenschutz 27001! Verfügbarkeit! Integrität! Vertraulichkeit! Transparenz! Authentizität! Revisionsfähigkeit! Nichtverkettbarkeit! Intervenierbarkeit IT-Sicherheit Folie: 53/95
54 Codes of Conduct / Verhaltensregeln Folie: 54/95
55 EU-Mitgliedsstaaten EU-Kommission Codes of Conduct EU-Datenschutzausschuss Aufsichtsbehörden Verbände z.b.: BSI: BSI Standards bis 4 ISO / IEC Folie: 55/95
56 EU-Mitgliedsstaaten EU-Kommission Codes of Conduct EU-Datenschutzausschuss Aufsichtsbehörden Verbände z.b.: ENISA: Leitlinien für Sicherheitsmaßnahmen Zu Art. 4/13 der e-privacy-richtlinie (2992/58/EC) EuroPrise: Sichereheitsmaßnahmen nach dem Europäischen Datenschutzsiegel 2013/0027 (COD): Entwurf EU-Richtlinie zur Netzwer- Informationssicherheit Folie: 56/95
57 EU-Mitgliedsstaaten EU-Kommission Codes of Conduct EU-Datenschutzausschuss Aufsichtsbehörden Verbände z.b.: DSB-Konferenez (D) CNIL (F) [ ] Standard Datenschutzmodell Good Practice Catalogue [ ] Art. 29-Gruppe Folie: 57/95
58 EU-Mitgliedsstaaten EU-Kommission Codes of Conduct EU-Datenschutzausschuss Aufsichtsbehörden Verbände z.b.: Datenschutzstandard DS-BvD-GDD-01 CoC Versicherungswirtschaft CoC Online-Werbung [ ] Folie: 58/95
59 Zertifizierung Folie: 59/95
60 Zertifizierungen EU-Kommission (delegierte Rechtsakte) Folie: 60/95
61 Folie: 61/95
62 Risikoanalyse / Datenschutzfolgeabschätzung Folie: 62/95
63 Risikoanalyse/Bewertung Folie: 63/95
64 Risiko = Schutzbedarf Risiko = Schaden x Eintrittswahrscheinlichkeit Folie: 64/95
65 Potentielle Risikobereiche:! Datensparsamkeit! Verfügbarkeit! Integrität! Vertraulichkeit! Nichtverkettbarkeit (Zweckbindung)! Transparenz! Intervenierbarkeit (Betroffenenrechte) Folie: 65/95
66 Potentielle Risikobereiche: Risikominimierung:! Datensparsamkeit! Verfügbarkeit ü! Integrität ü! Vertraulichkeit ü! Nichtverkettbarkeit! Transparenz ü! Intervenierbarkeit ü ü ü No risk no DSFA! fun! Folie: 66/95
67 Folie: 67/95
68 Datenschutzfolgeabschätzung = Vorabkontrolle Folie: 68/95
69 Datenschutzfolgeabschätzung Vorabkontrolle Folie: 69/95
70 Vorabkontrolle Inhaltliche Kriterien! Zulässigkeit (Rechtsgrundlage/Einwilligung)! Grundsätze der Datensparsamkeit und Datenvermeidung Datenumfang Personenbezug / Pseudonymisierung! Voraussetzungen für die Verarbeitung besonderer personenbezogener Daten! Wahrung/Gewährleistung der Rechte der Betroffenen Berichtigung, Auskunft, Sperrung Folie: 70/95
71 Vorabkontrolle Inhaltliche Kriterien! Auftragsdatenverarbeitung schriftlicher Auftrag Gewährleistung Sicherheitsmaßnahmen Wahrnehmung der Kontrollpflichten Verpflichtung ggf. Unterrichtung/Genehmigung der Aufsichtsbehörde Berücksichtigung besonderer Berufs- und Amtsgeheimnisse! Löschung Erforderlichkeit Fristen Folie: 71/95
72 Vorabkontrolle Formale Kriterien! Verfahrensverzeichnis! Anhörung der Aufsichtsbehörde / Beteiligungspflichten! Zulassungen soweit erforderlich! Information / Unterrichtung des Betroffenen! Dienstanweisung Folie: 72/95
73 Datenschutzfolgeabschätzung Vorabkontrolle! Datensparsamkeit! Verfügbarkeit! Integrität! Vertraulichkeit! Nichtverkettbarkeit (Zweckbindung)! Transparenz! Intervenierbarkeit (Betroffenenrechte) Risikoanalyse Folie: 73/95
74 Datenschutzmanagement Folie: 74/95
75 IT-Sicherheitsmanagment ISO Folie: 75/95
76 IT-Sicherheitsmanagment ISO Folie: 76/95
77 ISO " Risikobetrachtung und Bewertung " Methodische Behandlung identifizierter Risiken " Verantwortlichkeiten (risk owner) " Reaktion auf Sicherheitsvorfälle " Maßnahmenplanung (Annex A); Erklärung zur Anwendung (statement of applicability) Folie: 77/95
78 ISO (2013) " Zielvorgaben " Risikoanalyse " Maßnahmen " Ressourcen " Verantwortlichkeiten " Umsetzung Folie: 78/95
79 IT-Sicherheitsmanagment ISO Folie: 79/95
80 Die Untoten kommen wieder Folie: 80/95
81 Gesetz zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 (Datenschutz-Anpassungs- und - Umsetzungsgesetz EU DSAnpUG-EU) BDSG-neu Folie: 81/95
82 BDSG / LDSG Rechtsanpassung: BDSG-Neu - erlassen LDSG-Neu - in Vorbereitung Fachgesetze -??? Mai 2016 Verabschiedung EU DSGVO 25. Mai 2018 Technische Datenschutzvorgaben: In-Kraft-Treten EU DSGVO Codes of Conduct? Best Practice? Audit/Zertifizierung? Folie: 82/95
83 EU DSGVO Datenschutzund IT-Sicherheits- Maßnahmen! Verfügbarkeit! Integrität! Vertraulichkeit! Authentizität???! Revisionsfähigkeit! Systemdatenschutz! Audit / Zertifizierung 83 Folie: 83/95
84 datenschutz.rlp.de Folie: 84/95
85 Sicherheit der Verarbeitung nach DSGVO Folie: 85/95
86 Datenspuren Folie: 86/95
87 Situation Industriegesellschaft Informationsgesellschaft Warenflüsse Datenflüsse Folie: 87/95
88 Internet Folie: 88/95
89 Datenspuren im Internet Folie: 89/95
90 Folie: 90/95
91 Individualisierung 91 Folie: 91/95
92 MAC-Adress-Tracking Funknetz Probe-Requests 92 Folie: 92/95
93 MAC-Adress-Tracking MAC 00:40:96:aa:22:20 93 Folie: 93/95
94 Inhalts- und Metadaten snowden-nsa-files-surveillance-revelations-decoded#section/3 Folie: 94/95
95 Inhalts- und Metadaten snowden-nsa-files-surveillance-revelations-decoded#section/3 Folie: 95/95
96 Inhalts- und Metadaten snowden-nsa-files-surveillance-revelations-decoded#section/3 Folie: 96/95
97 Inhalts- und Metadaten snowden-nsa-files-surveillance-revelations-decoded#section/3 Folie: 97/95
98 Inhalts- und Metadaten snowden-nsa-files-surveillance-revelations-decoded#section/3 Folie: 98/95
99 Inhalts- und Metadaten snowden-nsa-files-surveillance-revelations-decoded#section/3 Folie: 99/95
100 Inhalts- und Metadaten snowden-nsa-files-surveillance-revelations-decoded#section/3 Folie: 100/95
101 Datenspuren Selbstdatenschutz Folie: 101/95
102 Folie: 102/95
103 e-privacy-verordnung Folie: 103/95
104 Folie: 104/95
105 Folie: 105/95
106 2002 e-privacy Richtlinie TK Telekommunikation TMG Informations- und Kommunikationsdienste (Over-the-Top-Dienste OTT) 2018 e-privacy Verordnung Telekommunikation Trilog COM-EP-EC OTT 1 (Mail, Messenger,...)? OTT 2 (Internet-Angebote, Social Media-Dienste,...) Folie: 106/95
107 Inhalts- und Metadaten snowden-nsa-files-surveillance-revelations-decoded#section/3 Folie: 107/95
108 2018 Datenschutz- Grundverordnung 2018 e-privacy Verordnung Sicherheit der Verarbeitung Art. 25 Art. 32 Pseudonymisierung Verschlüsselung Risikoanalyse DS-Folgeabschätzung... Folie: 108/95
109 2018 Datenschutz- Grundverordnung 2018 e-privacy Verordnung Sicherheit der Verarbeitung Art. 25 Art. 32 Pseudonymisierung Verschlüsselung Risikoanalyse DS-Folgeabschätzung... Folie: 109/95
110 EU DSGVO Datenschutzund IT-Sicherheits- Maßnahmen! Verfügbarkeit! Integrität! Vertraulichkeit! Authentizität???! Revisionsfähigkeit! Systemdatenschutz! Audit / Zertifizierung 110 Folie: 110/95
111 Helmut Stellvertretender Datenschutzbeauftragter Rheinland-Pfalz Leiter Bereich Technik Postanschrift: Postfach Mainz Büroanschrift: Hintere Bleiche Mainz Telefon: +49 (6131) Telefax: +49 (6131) Web: Folie: 111/95
Hippokrates Praxen im Netz
Hippokrates 2.0 - Praxen im Netz Medizinrechtssymposium der Bezirksärztekammer Trier Trier, 17.2.2016 H. Eiermann > 50 % der Praxen verfügen über eine Internet-Präsenz Praxisinformationen, Schwerpunkte,
MehrHippokrates 2.0 - Praxen im Netz
Hippokrates 2.0 - Praxen im Netz Initiative Mit Sicherheit gut behandelt. Vortrag Regionalveranstaltungen H. Eiermann Agenda 1 Risiko Schadsoftware 2 Anforderungen an Praxissysteme H. Eiermann Agenda 1
MehrIT & Datenschutz 2016 - Was kommt auf die Unternehmen zu?
IT & Datenschutz 2016 - Was kommt auf die Unternehmen zu? perspektiveit, Boppard, 12.5.2016 H. Eiermann Folie 1 Agenda Safe Harbor / EU US Privacy Shield - Cloud Computing EU Datenschutzgrundverordnung
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrDie neue Grundverordnung des europäischen Datenschutzes
Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrDigitale Transformation alte und neue Anforderungen des Datenschutzrechts
Digitale Transformation alte und neue Anforderungen des Datenschutzrechts 28.Oktober 2015 München, 1. März 2016 1 AGENDA (1) Verantwortlichkeiten und vertragsrechtliche Aspekte bei der Nutzung der EU/DE
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrAgenda Datenschutz, rechtliche Grundlagen
Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrDATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner <rince@cccs.de>
DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2 Hanno Wagner 1 WER BIN ICH? Hanno,Rince Wagner, arbeite in Stuttgart Seit 3 Jahren betrieblicher Datenschutzbeauftragter (für einen mittelständischen
MehrDatenschutz-Folgenabschätzung gem. DSGVO
Aus der Vorabkontrolle wird die Folgenabschätzung Datenschutz-Folgenabschätzung gem. DSGVO Folie 1 Reinhard M. Novak Zur Person des Vortragenden Von 1991 bis 2001 IT Manager bei AT&T und Lucent Technologies
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
Mehr"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
Mehr- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -
EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232
MehrDatenschutz im Client-Management Warum Made in Germany
Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz
MehrEU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern?
EU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern? DB Mobility Logistics AG Konzerndatenschutz Karen Sokoll, LLM 20.04.2013 Agenda 1. Überblick: Ziel & Stand des Gesetzgebungsverfahrens
MehrDas sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?!
Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?! Dr. Andreas Gabriel Ethon GmbH 08. Oktober 2014 KURZE VORSTELLUNG 2 Über die Ethon GmbH Über die Ethon GmbH 2003: Gründung Ethon Technologies
MehrHosted Cloud: Kundendatenschutz, Datenschutzmanagement und Auftragsdatenverarbeitung
Hosted Cloud: Kundendatenschutz, Datenschutzmanagement und Auftragsdatenverarbeitung 27. September 2016 Rechtsanwalt Boris Reibach Agenda I. Warum Datenschutz? II. Auftragsdatenverarbeitung III. Ausblick
MehrVerfahrensverzeichnis
Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt
MehrDIE EU-DATENSCHUTZ- GRUNDVERORDNUNG
DIE EU-DATENSCHUTZ- GRUNDVERORDNUNG - EIN ÜBERBLICK - 1 Grundsätzliches zur Datenschutzgrundverordnung Die EU Datenschutz- Grundverordnung Überblick über wesentliche Inhalte Überblick zur Datenschutzorganisation
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrProfilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung
Profilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung Ulrich Weinbrenner (Leiter der Projektgruppe Datenschutz im Bundesministerium des Innern) Gliederung 1. Bedeutung der DS-GVO
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrBvD. Management-Summary. Überblick in 10 Schritten
www.bvdnet.de BvD Management-Summary Überblick in 10 Schritten Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.v. Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener
MehrGrundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E)
Zwei-Stufen-Modell 1. Stufe: Umsetzung der EG-Datenschutzrichtlinie und Ergänzung durch einige innovative Neuregelungen Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Datenschutz-Audit
MehrInformationssicherheit und Datenschutz
Informationssicherheit und Datenschutz Henning Bergmann Datenschutzbeauftragter IT Security Manager Asklepios Kliniken Hamburg GmbH Sylt Barmbek (Hamburg) Falkenstein Ini Hannover Bad Griesbach Inhalt
MehrVon der Sensibilisierung zum Datenschutzkonzept Stefan Bachmann INES IT
Von der Sensibilisierung zum Datenschutzkonzept 21.04.2016 Stefan Bachmann INES IT www.ines-it.de Zeitstrahl 2009 Údis \ interne Bestellung INES AG 2010 Externe Bestellungen 2011 2012 2013 2014 Datenschutzkonzept
MehrBig Data und die neue Datenschutzverordnung - was können Unternehmen jetzt umsetzen?
TRUSTED PRIVACY Big Data und die neue Datenschutzverordnung - was können Unternehmen jetzt umsetzen? Prof. Dr. Christoph Bauer eprivacy GmbH Zahlen und Fakten 150 Kunden der eprivacy GmbH eprivacy ist
MehrAktueller Stand der EU- Datenschutz-Grundverordnung Umsetzungsplanungen
Aktueller Stand der EU- Datenschutz-Grundverordnung Umsetzungsplanungen BvD Symposium 22. Oktober 2015 Ulrich Weinbrenner Leiter der PG Datenschutz im BMI Der Reformprozess Bedeutung der Reform Wer entscheidet
MehrRechtlicher Rahmen für Lernplattformen
Rechtlicher Rahmen für Lernplattformen Johannes Thilo-Körner Plattlinger Str. 58a, 94486 Osterhofen, Mobil.: 0151 / 61 61 46 62; Tel.: 09932 / 636 13 66-0, Fax.: 09932 / 636 13 66-9 E-Mail: Johannes@Thilo-Koerner-Consulting.de,Web:
MehrGliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel
Gliederung A. Einführung I. Konzept der Vorlesung 1. Darstellung 2. Ziel II. Was ist Datenschutzrecht? 1. Beispiel 2. Ansatzpunkt: Schutz des Persönlichkeitsrechts 3. Datensicherung 4. Datenschutzrechtliches
MehrDie Europäische Datenschutz- Grundverordnung und ihre Auswirkungen auf den betrieblichen Datenschutz
Folie 1 Die Europäische Datenschutz- Grundverordnung und ihre Auswirkungen auf den betrieblichen Datenschutz Diplom-Informatiker Werner Hülsmann - Datenschutzsachverständiger - Münchener Str. 101 / Geb.
MehrDatenschutz im Pfarrbüro
Datenschutz im Pfarrbüro Übersicht Datengeheimnis und Beicht- / Seelsorgegeheimnis Datenschutz und Selbstverwaltungsrecht der Kirchen Was heißt informationelle Selbstbestimmung Grundprinzipien des Datenschutzes
MehrOutsourcing und Tracking in einer vernetzten Welt
Outsourcing und Tracking in einer vernetzten Welt Infobörse 2 Referent: Dr. Sven Polenz, ULD Moderation: Harald Zwingelberg, ULD Übersicht 1.1 Auftragsdatenverarbeitung öffentlicher/nichtöffentlicher Stellen
MehrDIE EU-DATENSCHUTZ- GRUNDVERORDNUNG
DIE EU-DATENSCHUTZ- GRUNDVERORDNUNG - EIN ÜBERBLICK - OTFRIED BÜTTNER, LL.M. GDD stellvertretender ERFA-Kreisleiter Mülheim an der Ruhr/Essen/Oberhausen IHK Gesprächsforum Datenschutz migosens GmbH 1 Die
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrDatenschutz Informationssicherheit Compliance
Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter
MehrThementag Cloud Computing Datenschutzaspekte
Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrHUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik
HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees
Mehr12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben
12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben Dr. Axel Gutenkunst Datenschutzbeauftragter für die Evangelische Landeskirche Württemberg und das Diakonische Werk
MehrDatenschutzaspekte bei Nutzung mobiler Endgeräte
Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices
MehrDatenschutz in Verein und Verbänden
Datenschutz in Verein und Verbänden Thilo Weichert, Leiter des ULD Landesverband Schleswig-Holstein der Gartenfreunde e.v. Gustav-Heinemann-Bildungsstätte Bad Malente 17.11.2012 Inhalt Unabhängiges Landeszentrum
MehrGeoBusiness Code of Conduct (CoC) GeoBusiness und Datenschutz
GeoBusiness Code of Conduct (CoC) GeoBusiness und Datenschutz Verhaltensregeln gemäß 38 a BDSG zur Geodaten-Nutzung durch Wirtschaftsunternehmen des Vereins Selbstregulierung Informationswirtschaft e.
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2010 an der Universität Ulm von 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrHerzlich willkommen! Bad Homburg Düsseldorf München
Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München DATENSCHUTZ Tobias R. Hoffmann Agenda Was ist Datenschutz? eine Einführung Aktuelles Imagegewinn für das Systemhaus Erweiterung des
MehrPrivacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, DRUCKVERSION. Christoph Schäfer
Privacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, 15.06.2016 DRUCKVERSION Christoph Schäfer Agenda (1) Datenschutz (2) Gesetzliche Regelungen (3) (Negative) Beispiele
MehrKnow-how-Schutz in Zeiten moderner Wirtschaftsspionage
Know-how-Schutz in Zeiten moderner Wirtschaftsspionage 30. Juni 2015 / 19:30 Uhr BDS-Bayern Ortsverband Lauf Themenabend IT-Sicherheit und Cyberkriminalität Gerd Schmidt Geschäftsführer der Datenschutz
Mehr1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?
Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrEuropäische Vorgaben für die Cloud? Die Auswirkungen der Datenschutz-Grundverordnung auf IT- Sicherheit, Geschäftsmodelle und den Datenschutz
Europäische Vorgaben für die Cloud? Die Auswirkungen der Datenschutz-Grundverordnung auf IT-, Geschäftsmodelle und den Datenschutz Prof. Dr. Gerrit Hornung, LL.M. Lehrstuhl für Öffentliches Recht, IT-Recht
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrQuo vadis, Datenschutz?
Quo vadis, Datenschutz? EU-Datenschutz-Grundverordnung Tim Hoffmann Roadshow Cybercrime 23. November 2016 IHK zu Bochum Unternehmensgruppe Quo vadis, Datenschutz? // Dipl.-Kfm. Tim Hoffmann 2 Dienstleistungen
MehrDIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG
DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DR. MARKUS FRANK LL.M. RECHTSANWALT A-1070 Wien, Neustiftgasse 3/5, Tel +43/1/523 44 02, Fax -10, office@frank-law.at Verordnung (EU) 2016/679 des Europäischen Parlaments
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter
MehrDie neue EU Datenschutzverordnung
Die neue EU Datenschutzverordnung Konsequenzen für die IT der Unternehmen Aleksander Widera Stefan Oehrli BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN
MehrEU-DS-GVO: Folgen für die Wirtschaft. Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft
Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Seite 2 Inhalt: Folgen
MehrVertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de
Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung
MehrKirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos
Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang
MehrInhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...
Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame
MehrDatenschutzaudit. Einhaltung gesetzlicher. Datenschutz. Copyright DQS GmbH. DQS GmbH
Datenschutzaudit Einhaltung gesetzlicher und kundenspezifischer Forderungen zum Datenschutz Themen Bedeutung des BDSG in der Wirtschaft Übersicht über die Novelle Details zu den Paragrafen des BDSG Datenschutz
MehrCRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit
CRM und Datenschutz Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit www.ds-quadrat.de Telefon (kostenlos): 0800 951 36 32 E-Mail: info@ds-quadrat.de Leistungsspektrum ds²
MehrCorporate Privacy Management Group
CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin
MehrStändige Erreichbarkeit und mobile IT -
Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrDa müssen wir rein. Was Unternehmen in sozialen Netzwerken beachten müssen
Da müssen wir rein Was Unternehmen in sozialen Netzwerken beachten müssen Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.
MehrLEITFADEN DATENSCHUTZ
In diesem Dokument wird aufgeführt, was bei dem Aufbau einer Datenschutzorganisation beachtet werden muss. Auch wird vermerkt, welche einmaligen und regelmäßigen Aufgaben durch den Datenschutzbeauftragten
MehrDatenschutzrechtliche Rahmenbedingungen für das SELMA-Projekt. Prof. Dr. Bernd Holznagel, LL.M., ITM Öffentlich-rechtliche Abteilung Folie 1
Datenschutzrechtliche Rahmenbedingungen für das SELMA-Projekt Prof. Dr. Bernd Holznagel, LL.M., ITM Öffentlich-rechtliche Abteilung Folie 1 Hintergrund Datenschutzrecht (1) Einführung Hintergrund: Volkszählungsurteil
MehrIT-Compliance und Datenschutz. 16. März 2007
IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Vertiefung zu grundlegenden Anfragen: 1. Ergänzungen zum Datenschutz - Tätigkeit eines Datenschutzbeauftragten
MehrDatenschutzbeauftragter (TÜV )
Zertifikatslehrgang Datenschutzbeauftragter (TÜV ) Safe the date! Fachtagung 2015 Fachtagung Datenschutz 29. 30. April 2015 in Hamburg TÜV NORD GROUP Ausbildungslehrgang gemäß 4 f BDSG Datenschutzbeauftragter
MehrAufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12.
Aufgaben und Prüfpraxis einer Aufsichtsbehörde GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 2. Juni 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
MehrAuswirkungen der Datenschutz-Grundverordnung auf private Ahnenforscher
Auswirkungen der Datenschutz-Grundverordnung auf private Ahnenforscher 2016 Deutscher Bundestag Seite 2 Auswirkungen der Datenschutz-Grundverordnung auf private Ahnenforscher Aktenzeichen: Abschluss der
MehrDas Datenschutzregister der Max-Planck-Gesellschaft
Das Datenschutzregister der Max-Planck-Gesellschaft Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077
MehrDatenverarbeitung im Auftrag
Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174
MehrInhaltsübersicht. Bibliografische Informationen digitalisiert durch
Inhaltsübersicht Literaturverzeichnis 1 KaDitel: Einleitung 1 2. Kapitel: Outsourcing und Datenschutz 3 2.1 Begriff und Bedeutung des Outsourcings von Datenverarbeitung 3 2.2 Beispiele für Formen des DV-
MehrGrundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt
Vorlesung im Sommersemester 2012 an der Universität Ulm von 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit
MehrMerkblatt zur Information über die wichtigsten Bestimmungen des Saarländischen Datenschutzgesetzes und zur Beachtung datenschutzrechtlicher
Saarbrücken, 2012 Merkblatt zur Information über die wichtigsten Bestimmungen des Saarländischen Datenschutzgesetzes und zur Beachtung datenschutzrechtlicher Anforderungen Mit dem Saarländischen Gesetz
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2014 an der Universität Ulm von 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit
MehrDatenschutz in Schulen
Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept
MehrDatenschutz mit Augenmaß am Beispiel Eintracht Frankfurt Fußball AG
Datenschutz mit Augenmaß am Beispiel Eintracht Frankfurt Fußball AG Cebit 2010, 03.03.2010 Dipl.-Betriebswirt (FH) Steffen Weber, ISO 27001 Lead Auditor INTARGIA Managementberatung g GmbH 2010 - INTARGIA
MehrAuftragsdatenverarbeitung
Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener
MehrVerfahrensverzeichnis
Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt
MehrDatenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Februar 2014, München
Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3. 7. Februar 2014, München Datenschutzbeauftragter in der öffentlichen Verwaltung Einleitung Zweck dieses
MehrVerfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz
Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Hauptblatt Zu den Ziff. - beachten Sie bitte die Ausfüllhinweise.
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrAuftragsdatenverarbeiter: Darf s ein bißchen mehr sein?
Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella
Mehr1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich
Justus-Liebig-Universität Gießen Der Präsident Mitteilungen HMdIuS 2002 Nr. 1 01.06.2002 1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Hess. Ministerium des Inneren
MehrCar-to-Car-Communication zw. Crowdsourcing und digitaler Souveränität
Car-to-Car-Communication zw. Crowdsourcing und digitaler Souveränität Thilo Weichert Netzwerk Datenschutzexpertise ABIDA-Fachtagung Big Data und Gesellschaft - zwischen Kausalität und Korrelation - Dienstag,
MehrCybercrime betrifft jeden.
Datensicherheit im Unternehmen: Cybercrime betrifft jeden. Datenschutzrechtliche Aspekte zur Verhinderung von Cyberattacken Hinweis: Bei dieser Präsentation handelt es sich um eine Kurzversion, die nur
MehrUmweltschutz. Qualität. Arbeitssicherheit
Umweltschutz. Qualität. Arbeitssicherheit Firmenprofil Ingenieurbüro Standorte: Paderborn Düsseldorf Dortmund Frankfurt a. M. Hamburg München Kerngeschäft Umweltschutz Qualität Arbeitssicherheit Baustellensicherheit
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
Mehr