Grafik Umsatzerlöse. Datenschutztag Datenschutz-Managementsystem zur Sicherstellung der DSGVO
|
|
- Hede Geier
- vor 6 Jahren
- Abrufe
Transkript
1 Datenschutztag 2016 Datenschutz-Managementsystem zur Sicherstellung der DSGVO
2 Agenda Vorstellung der Datenschutzorganisation Zertifizierung Datenschutz-Folgeabeschätzung Dokumentationspflichten / Berichtswesen Prozessmanagement Offene To-Do s Klassifikation: ÖFFENTLICH - Seite: 2
3 Responsible Gaming Klassifikation: ÖFFENTLICH - Seite: 3 Informationssicherheit Worum geht s? Compliance-Management Corporate Social Responsibility Geldwäschereibekämpfung Datenschutz Antikorruption
4 Vorstellung der Datenschutzorganisation Klassifikation: ÖFFENTLICH - Seite: 4
5 Casinos Austria Unternehmensgruppe Klassifikation: ÖFFENTLICH - Seite: 5
6 Casinos Austria Hardfacts Klassifikation: ÖFFENTLICH - Seite: 6
7 Organisation Die Business Units entwickeln in Abstimmung mit dem jeweils hauptverantwortlichen Vorstandsmitglied die strategische Ausrichtung und führen eigenverantwortlich das operative Tagesgeschäft. Benötigt eine Business Unit Spezialisten, etwa in Rechtsfragen oder im Einkauf, findet sie diese in den Corporate Functions (Gruppenfunktionen), deren Dienste auch in Anspruch genommen werden müssen. Zentrale Steuerungsprozesse (z.b. Compliance) werden ebenfalls in den Corporate Functions vorangetrieben. Klassifikation: ÖFFENTLICH - Seite: 7
8 Unsere Datenschutzorganisation Klassifikation: ÖFFENTLICH - Seite: 8
9 Die Datenschutzverantwortlichen Datenschutzverantwortlicher ist grundsätzlich jeder Bereichsleiter / Direktor, die Rolle kann aber an geeignete Mitarbeiter delegiert werden und wird in den Casinos vom GRM wahrgenommen Die DSV s sind für die Sicherstellung des Datenschutzes in ihrem Unternehmensbereich verantwortlich und werden dabei von den Führungskräften unterstützt Die Datenschutz-Verantwortlichen erfassen und verwalten die datenschutzrelevante Objekte (DRO s) in ihrem Bereich Klassifikation: ÖFFENTLICH - Seite: 9
10 Die Data-Owner und Führungskräfte Data-Owner sind verantwortlich für: - Definition von Schutzbedarf & Sicherheitsanforderungen - Sicherstellung der Datenklassifizierung - Festlegung der Aufbewahrung und Sicherung - Genehmigung und Kontrolle der Zugriffsberechtigungen Führungskräfte sowie alle Mitarbeiter - unterstützen die Datenschutzverantwortlichen - müssen Datenschutzverletzungen umgehend dem Data-Owner und dem Datenschutzbeauftragten melden Klassifikation: ÖFFENTLICH - Seite: 10
11 Der Datenschutzbeauftragte sorgt für die Einhaltung der gesetzlichen und innerbetrieblichen Rahmenbedingungen berät die Unternehmensleitung und das Management entwickelt datenschutzrechtliche Vorgaben und Konzepte in Abstimmung mit der Geschäftsleitung Klassifikation: ÖFFENTLICH - Seite: 11
12 Zertifizierung Klassifikation: ÖFFENTLICH - Seite: 12
13 Zertifizierung Datenschutzmanagementsystem-Zertifizierung von Organisationen, die Personendaten bearbeiten Zertifizierung eines Datenschutzmanagementsystems unter Berücksichtigung der nationalen gesetzlichen Anforderungen sowie internen und vertraglichen Vereinbarungen Erzwingt eine Systematik in der Bearbeitung von Personendaten Sensibilisierung bezüglich Datenschutz- und Informationssicherheitsrisiken Mittel zur Vertrauensbildung bei Konsumenten, Behörden und öffentlichen Stellen Best practise-ansatz für gesetzeskonformes Verhalten Klassifikation: ÖFFENTLICH - Seite: 13
14 Zertifizierung Gültigkeitsdauer des Zertifikats: 3 Jahre Jährliche Aufrechterhaltungsaudits verpflichtend Kombination mit ISO 9001 und ISO/IEC 27001
15 Datenschutz-Folgeabeschätzung (Privacy Impact Assessment) und Dokumentationspflichten / Berichtswesen Klassifikation: ÖFFENTLICH - Seite: 15
16 Was ist die Datenschutz-Folgeabeschätzung? Die Datenschutz-Folgeabschätzung (DSFA) ist grundsätzlich eigentlich nichts anderes, als die bisher im deutschen Datenschutzrecht schon bekannte Vorabkontrolle Im österreichischen Datenschutzgesetz kommt die DSFA in dieser Form noch nicht vor Die DSFA ist immer dann durchzuführen, wenn besonders sensible Daten verarbeitet werden oder die Datenverarbeitung dazu bestimmt ist, die Persönlichkeit des Betroffenen, einschließlich seiner Fähigkeiten, Leistungen oder seines Verhaltens zu bewerten Klassifikation: ÖFFENTLICH - Seite: 16
17 Was ist die Datenschutz-Folgeabeschätzung? Darüber hinaus werden in Art. 35 Abs. 3 DSGVO Regelbeispiele genannt, bei denen eine Durchführungspflicht besteht: systematische und umfassende Bewertung persönlicher Aspekte natürlicher Personen, die sich auf automatisierte Verarbeitung einschließlich Profiling gründet und die ihrerseits als Grundlage für Entscheidungen dient, die Rechtswirkung gegenüber natürlichen Personen entfalten oder diese in ähnlicher Weise erheblich beeinträchtigen; umfangreiche Verarbeitung besonderer Kategorien von personenbezogenen Daten gemäß Artikel 9 Absatz 1 oder von Daten über strafrechtliche Verurteilungen und Straftaten gemäß Artikel 10; systematische weiträumige Überwachung öffentlich zugänglicher Bereiche Klassifikation: ÖFFENTLICH - Seite: 17
18 Unser Datenschutzmanagementsystem Datenschutzrelevante Objekte identifizieren und bewerten Schutzmaßnahmen definieren Mitarbeiter sensibilisieren Vorfälle behandeln und daraus lernen Prozess überwachen und messen System regelmäßig kontrollieren Datenschutzprozesse aktuell halten Klassifikation: ÖFFENTLICH - Seite: 18
19 Datenschutzrelevante Objekte (DRO) Strukturierte, auf Dauer angelegte Sammlungen von personenbezogenen Daten, in Österreich auch (noch) Daten juristischer Personen, auf die im Zuge von betrieblichen Abläufen zugegriffen werden kann. Das sind DRO s: Kundendatenbanken Mitarbeiterverzeichnisse Namenslisten in Excel, Access etc. Telefonlisten Zutrittskontrollsysteme mit individuellen Zutrittskarten Videoüberwachung mit Aufzeichung Das sind keinedro s: Listenausdrucke Private Outlook Kontakte Reports aus Datenbank Steuerdatei für Serienbrief Klassifikation: ÖFFENTLICH - Seite: 19
20 Datenschutzrelevante Objekte Klassifikation: ÖFFENTLICH - Seite: 20
21 Datenschutzrelevante Objekte Klassifikation: ÖFFENTLICH - Seite: 21
22 Compliance Berichtswesen Vierteljährliches Berichtswesen Jährliche Risikoanalyse
23 Messung des Datenschutzes Messgrößen: 1. Bewusstsein und Kompetenz des Personals 2. Absolvierung der Datenschutzschulungen 3. Anzahl der Beauskunftungen in denen die Beauskunftung weniger als 49 Tage gedauert hat 4. Konformitätsbewertung der datenschutzrelevanten Objekte 5. Umsetzung des Standards und Reduzierung der im Zuge von Audits festgestellten Verbesserungs-potentiale Methoden: Definition von Zielwerten (z.b. Auskunftsdauer bei 90% kürzer als 49 Tage) Durchlauf des PDCA-Zyklus 1 x jährlich Klassifikation: ÖFFENTLICH - Seite: 23
24 Prozessmanagement Klassifikation: ÖFFENTLICH - Seite: 24
25 Datenschutz im Prozessmanagement Vorteile: Schaffung von Transparenz Nachvollziehbarkeit kann leichter sichergestellt werden Ein Bild sagt mehr als 1000 Worte Schnittstellen zu anderen Abläufen werden sichtbar Als einfaches Mittel zur Dokumentation von Abläufen ideal Nachteile: Administrativer Aufwand Aller Anfang ist schwer, unüberschaubar zu Beginn -> Tipp: Scope zu Beginn einschränken Klassifikation: ÖFFENTLICH - Seite: 25
26 Beispiel Compliance-Prozess
27 Beispiel Compliance-Prozess
28 Beispiel Compliance-Prozess Klassifikation: ÖFFENTLICH - Seite: 28
29 Beispiel Compliance-Prozess Legende: AKS.Antikorruptions-Management-System DSMS.Datenschutzmanagementsystem GWMS Geldwäschemanagementsystem ISMS Informationssicherheitsmanagementsystem QMS Qualitätsmanagementsystem RGMS.Responsible Gaming Management System
30 Beispiel Compliance-Prozess Legende: BUs/CFs Business Units und Corporate Functions DSB Datenschutzbeauftragter ISB..Informationssicherheitsbeauftragter SSC Strategisches Security Committee
31 Offene To-Do s Klassifikation: ÖFFENTLICH - Seite: 31
32 Offene To-Do s Wesentliche Anforderungen: Die DSGVO vereinheitlicht das Datenschutzrecht innerhalb Europas Stärkere Nutzerrechte als Kernelement:» Künftig sollen Nutzer leichteren Zugang zu ihren Daten haben.» Jeder hat damit das Recht zu erfahren, welche Daten über ihn gesammelt werden.» Nutzer hat Anspruch auf klare und leicht verständliche Informationen darüber, wer seine Daten zu welchem Zweck wie und wo verarbeitet» Nutzer muss ausführlich darüber informiert werden muss, wenn seine Daten gehackt wurden» Recht des Nutzers auf Vergessen Einwilligung in Datenverarbeitung erst ab 16 Höhere Bußgelder in Höhe von bis zu 4 Prozent des Jahresumsatzes Klassifikation: ÖFFENTLICH - Seite: 32
33 Offene To-Do s Wesentliche Anforderungen Beschäftigtendatenschutz keine konkrete Regelung in der DSGVO über Videoüberwachung außer bei Datenschutz-Folgenabschätzung» Erstellung und Pflege eines Verzeichnisses,» Bestimmung der Datenkategorien und ihrer Sensibilität,» Bestimmung des Zwecks der Datenverarbeitung,» Prüfung, ob eine Weitergabe der Daten vorgesehen ist, wenn ja, an wen und zu welchem Zweck,» Prüfung, wer auf die Daten zugreifen können soll und zu welchem Zweck,» Prüfung der geplanten Aufbewahrungsfrist,» Prüfung, ob die Daten wirklich erforderlich sind (Datensparsamkeit),» Bestimmung der erforderlichen Schutzmaßnahmen,» Dokumentation der durchgeführten Folgenabschätzung bzw. Vorabkontrolle. Klassifikation: ÖFFENTLICH - Seite: 33
34 Klassifikation: ÖFFENTLICH - Seite: 34
35 Danke für Ihre Aufmerksamkeit! Klassifikation: ÖFFENTLICH - Seite: 35
Data Leakage ein teures Leiden
Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die
MehrBetriebliche Organisation des Datenschutzes
Betriebliche Organisation des Datenschutzes Die EU-Datenschutzgrundverordnung: Fragen und Antworten zur praktischen Umsetzung Hamburg, 26. April 2016 Philipp Kramer Rechtsanwalt, Gliss & Kramer, Hamburg
MehrDatenschutz in Schulen
Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept
Mehr- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -
EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232
MehrDatenschutzaudit. Einhaltung gesetzlicher. Datenschutz. Copyright DQS GmbH. DQS GmbH
Datenschutzaudit Einhaltung gesetzlicher und kundenspezifischer Forderungen zum Datenschutz Themen Bedeutung des BDSG in der Wirtschaft Übersicht über die Novelle Details zu den Paragrafen des BDSG Datenschutz
MehrIhre externen Datenschutzbeauftragten
netvocat Externer Datenschutz und Seminare Ihre externen Datenschutzbeauftragten WANN benötigen Sie einen Datenschutzbeauftragten (DSB) nach 4f Bundesdatenschutzgesetz (BDSG)? In Ihrem Unternehmen sind
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrDIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG
DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DR. MARKUS FRANK LL.M. RECHTSANWALT A-1070 Wien, Neustiftgasse 3/5, Tel +43/1/523 44 02, Fax -10, office@frank-law.at Verordnung (EU) 2016/679 des Europäischen Parlaments
MehrEU-DatenschutzGrundverordnung. in der Praxis
EU-DatenschutzGrundverordnung in der Praxis 2016 Hogan Lovells Einleitung Diese Einführung in die EU-Datenschutz- Grundverordnung (DSGVO) beschreibt die wichtigsten Auswirkungen des EU-weiten neuen Datenschutzrechts.
MehrQuo vadis, Datenschutz?
Quo vadis, Datenschutz? EU-Datenschutz-Grundverordnung Tim Hoffmann Roadshow Cybercrime 23. November 2016 IHK zu Bochum Unternehmensgruppe Quo vadis, Datenschutz? // Dipl.-Kfm. Tim Hoffmann 2 Dienstleistungen
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrDatenschutz-Folgenabschätzung gem. DSGVO
Aus der Vorabkontrolle wird die Folgenabschätzung Datenschutz-Folgenabschätzung gem. DSGVO Folie 1 Reinhard M. Novak Zur Person des Vortragenden Von 1991 bis 2001 IT Manager bei AT&T und Lucent Technologies
MehrGrundlagen des Datenschutzes Einführung in das Datenschutzrecht Grundschulung nach 46 Abs.6 BPersVG
Grundlagen des Datenschutzes Einführung in das Datenschutzrecht Veranstaltungsnummer: 2017 Q063 BS Termin: 03.04. 05.04.2017 Zielgruppe: Datenschutzbeauftragte, EDV-Organisatoren und IT-Verantwortliche,
MehrEU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern?
EU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern? DB Mobility Logistics AG Konzerndatenschutz Karen Sokoll, LLM 20.04.2013 Agenda 1. Überblick: Ziel & Stand des Gesetzgebungsverfahrens
MehrUmsetzung des Datenschutzes mit Hilfe einer GRC Software. Simon Bislin Corporate Risk Manager / Betrieblicher Datenschutzbeauftragter
Umsetzung des Datenschutzes mit Hilfe einer GRC Software Simon Bislin Corporate Risk Manager / Betrieblicher Datenschutzbeauftragter Agenda Ivoclar Vivadent AG Zahlen und Fakten Corporate Governance Programm
MehrDatenschutz beim Umgang mit Datenbanken
Datenschutz beim Umgang Vortrag im Rahmen der SIG Security der DOAG Florian Gerhard Loomans & Matz AG Ihr Partner für Datenschutz Unsere Services eine runde Sache Informationssicherheit Wirtschaft ISO
MehrÜbersicht über ISO 9001:2000
Übersicht über die ISO 9001:2000 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe Übersicht über die ISO 9001:2000 4 Qualitätsmanagementsystem 5 Verantwortung der Leitung 6 Management
MehrDie neue Grundverordnung des europäischen Datenschutzes
Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrLeseprobe zu. Härting. Datenschutz Grundverordnung. Das neue Datenschutzrecht in der betrieblichen Praxis
Weitere Informationen unter www.otto-schmidt.de Einfach hier klicken und online versandkostenfrei direkt beim Verlag bestellen. Leseprobe zu Härting Datenschutz Grundverordnung Das neue Datenschutzrecht
MehrSecurity Assessments und Security-by-Design
Erfahrungen bei der Anwendung von Risikoabschätzungsverfahren in RFID-Anwendungen Security Assessments und Security-by-Design PIA Experten-Symposium am 25.11.2011 Bernd Kowalski Rolle des BSI bei RFID-Anwendungen
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015
ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren
MehrDatenschutzgestaltung durch Technik Eine Kurzeinführung
Agenda Fachkundig beraten Datenschutzgestaltung durch Technik Eine Kurzeinführung Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa, Nürnberg, den 20.10.2016 Rödl & Partner 06.12.2012
MehrAuftragsdatenverarbeitung
Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener
MehrDatenschutz muss nicht trocken sein
Datenschutz muss nicht trocken sein Dr. Martin Grentzer & Carsten Knoop 16. Juni 2016 Datenschutz muss nicht trocken sein aconso AG 16. Juni 2016 1 www.aconso.com Ihre Referenten Dr. Martin Grentzer Vorstand
MehrRichtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz
Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...
MehrSAFE HARBOR? DATENSCHUTZ IM AUFSICHSRAT
SAFE HARBOR? DATENSCHUTZ IM AUFSICHSRAT Vortrag auf der Böckler Konferenz für Aufsichtsräte 2016 Prof. Dr. Peter Wedde Berlin, 1. Juli 2016 Worum wird es gehen? I. Warum Safe Harbor? Und warum Datenschutz?
MehrISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen
DIN EN ISO 9001 Vergleich ISO 9001:2015 und ISO 9001:2015 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe 4 Kontext der Organisation 4.1 Verstehen der Organisation und ihres Kontextes
MehrEU-Datenschutz-Grundverordnung
Sonderrundbrief Januar 2016 Sehr geehrte Damen und Herren, am 15. Dezember 2015 haben sich der Berichterstatter des Europäischen Parlaments der deutsche Europaabgeordnete Jan Philipp Albrecht und die luxemburgische
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrÜberblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.
Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
Mehr3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"
3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle
MehrISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera
ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen Jürgen Müller Berufsakademie Gera Informationsquellen Institutionen www.bsi.de https://www.enisa.europa.eu/media/enisa-auf-deutsch/
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrDuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?
DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor
MehrRelevanz des Datenschutzes im Compliance-Kontext
Relevanz des Datenschutzes im Compliance-Kontext 6. Tag der IT-Sicherheit Dr. Birte Mössner Leiterin Compliance und Datenschutz der EnBW Karlsruhe, 9. Juli 2014 Energie braucht Impulse Kurzportrait der
MehrMatrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen.
Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen Inhalt Vorgabedokumente Matrix- oder Gruppenzertifizierung Anwendungsbereich Zertifizierungsprozess Planung, Berechnung Audit
MehrTeil 1: Neues Obligationenrecht. Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec.
Teil 1: Neues Obligationenrecht Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec. HSG Überblick Neue gesetzliche Bestimmungen Mögliche Auslegung
MehrVorschlag der Bundesregierung
Vorschlag der Bundesregierung für eine neue Fassung von Artikel 38 (Verhaltensregeln) und für einen neuen Artikel 38a (Einrichtungen der Freiwilligen Selbstkontrolle) der Datenschutz-Grundverordnung (Entwurf)
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz
MehrAuftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung
Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Daniel Mezzadra Agenda Studie zur Auftragsdatenverarbeitung I Zielsetzung der Studie II Fragenkatalog
MehrGEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management
GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management Transparenz, Sicherheit und Qualität im Facility Management: Das dreistufige Qualitätsprogramm GEFMA FM-Excellence Gütesiegel
MehrDie Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung
Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung auf Grlage des DIS (Draft International Standard) 2014 1 Die (wesentlichen) neuen Inhalte (gegenüber der Version ISO 9001:2008) Eine neue
MehrDatenschutz im Verein
Qualifix-Themenfeld: Recht Datenschutz im Verein Guten Tag! Ich wünsche Ihnen einen angenehmen Seminarverlauf. 1 Was bedeutet Datenschutz? Schutz des Einzelnen vor dem Missbrauch personenbezogener Daten!
MehrSmart. Data. Protection.
Smart. Data. Protection. Internet of things - Herausforderungen und Chancen Thomas Mosel Datenschutzforum Schweiz Landis+Gyr Zürich, September 2, 2015 PUBLIC Landis+Gyr ist globaler Marktführer in Smart
MehrDie Kombination von Medizinprodukten. SystemCheck
Die Kombination von Medizinprodukten SystemCheck Fachtagung der FKT 12.06.2008 Untertitel Die Prüfung und Bewertung von medizinischen elektrischen Systemen mit rechtssicherer Dokumentation zum Schutz von
MehrGDD GDD-Stellungnahme zum neuen Datenschutzkonzept der EU-Kommission
GDD GDD-Stellungnahme zum neuen Datenschutzkonzept der EU-Kommission I. Einführung (...) II. Nutzung von Entbürokratisierungspotenzialen Die GDD begrüßt die Intention der EU-Kommission, unnötige administrative
MehrWas geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung
Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund
MehrPEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes
PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB
MehrBvD. Management-Summary. Überblick in 10 Schritten
www.bvdnet.de BvD Management-Summary Überblick in 10 Schritten Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.v. Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrModul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal
Modul 3, 13. Oktober 2016 Webinar@Weblaw: DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal Massnahmen zur Datensicherheit, Meldepflicht im Zusammenhang mit Data Breaches,
MehrGemeinde Dällikon REGLEMENT ZUR VIDEOÜBERWACHUNG. vom 5. Februar 2013
Gemeinde Dällikon REGLEMENT ZUR VIDEOÜBERWACHUNG vom 5. Februar 2013 Inhaltsverzeichnis I Allgemeine Bestimmungen... 3 Art. 1 Gesetzliche Grundlage... 3 Art. 2 Verantwortlichkeit und Zweck... 3 Art. 3
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
MehrEntschließungsantrag
500/A(E) XXII. GP - Entschließungsantrag 1 von 6 500/A(E) XXII. GP Eingebracht am 26.01.2005 Entschließungsantrag der Abgeordneten Mag. Maier und GenossInnen betreffend umgehende Erlassung von Regelungen
MehrMobile Apps für die Gesundheitsbranche und Datenschutz
Mobile Apps für die Gesundheitsbranche und Datenschutz Schutz vor Daten soll ein Grundrecht werden Grundrecht auf informationelles Selbstbestimmungsrecht mit der Folge der Beweislastumkehr. Unternehmen
MehrTÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung
TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrRichtlinie zur Verwendung und Übermittlung personenbezogener Daten an der Hochschule Emden/Leer
Richtlinie zur Verwendung und Übermittlung personenbezogener Daten an der Hochschule Emden/Leer Der Senat der Hochschule Emden/Leer hat in seiner Sitzung am 02.12.2014 die nachstehende Fassung der Richtlinie
MehrBetriebsvereinbarung Einsatz der Informations-, Kommunikations- und Prozessleittechnik (BV IT )
BV vom 01.10.2015 Vorlagennummer: 0410-01-2014 Datum Revisionsfreigabe: entfällt Seite 1 von 7 Inhalt 1 Gegenstand... 3 2 Geltungsbereich... 3 3 Begriffsdefinition... 3 4 Überwachungs-, Informations- und
MehrReglement Videoüberwachung vom 1. März 2013
Reglement Videoüberwachung vom 1. März 2013 vom Gemeinderat genehmigt am 13. Februar 2013 Inhaltsverzeichnis Art. 1 Art. 2 Art. 3 Art. 4 Art. 5 Art. 6 Art. 7 Art. 8 Verantwortlichkeit und Zweck Verhältnismässigkeit
MehrÄNDERUNGEN UND SCHWERPUNKTE
REVISION ISO 9001:2015 ÄNDERUNGEN UND SCHWERPUNKTE FRANKFURT, 25. JULI 2014 Folie Agenda 1. High Level Structure nach Annex SL 2. QMS Structure 3. Schwerpunkte der Änderungen Revision Iso 9001:2015 06/14
MehrISO 9001:2015 Designen und Umsetzen
Herzlich Willkommen zur Veranstaltung DGQ Regionalkreis Darmstadt ISO 9001:2015 Designen und Umsetzen Darmstadt, den 19.01.2016 Christian Ziebe Christian Ziebe ich freue mich auf Sie Beratung Audit & Assessment
MehrProgramm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)
Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummern: Termine: 2016 Q277 MO (1. 3. Modul + Prüfung) 2016 Q047 MO (1. Modul) 2016 Q048 MO (2. Modul)
MehrVom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten
Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind
MehrAMTLICHE MITTEILUNGEN. Datum: Nr.: 343. Feedbackmanagementsatzung der Hochschule RheinMain
AMTLICHE MITTEILUNGEN Datum: 01.07.2015 Nr.: 343 Feedbackmanagementsatzung der Hochschule RheinMain Herausgeber: Präsident Hochschule RheinMain Kurt-Schumacher-Ring 18 65197 Wiesbaden Redaktion: Abteilung
MehrQM-Handbuch. der. ReJo Personalberatung
QM-Handbuch der ReJo Personalberatung Version 2.00 vom 30.11.2012 Das QM-System der ReJo Personalberatung hat folgenden Geltungsbereich: Beratung der Unternehmen bei der Gewinnung von Personal Vermittlung
MehrDATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015
DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrDer Weg zur gerichtsfesten Organisation!
Vortrag Der Weg zur gerichtsfesten Organisation! Referent:, Göttingen 1 von 18 Zertifikat = Sicherheit? Erlangt man durch zertifizierte Systeme automatisch die Rechtssicherheit? 2 von 18 Managementsysteme
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrQualitätsmanagement nach DIN EN ISO 9000ff
Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen
MehrEINLADUNG Expertentag Code of Conduct Datenschutz
EINLADUNG Expertentag Wie jedes Jahr lädt ITGAIN zur Expertenrunde ein. In diesem Jahr liegt der Schwerpunkt auf dem Thema Code of Conduct (CoC) Datenschutz der deutschen Versicherungen. Inhaltlich geht
MehrSelbstbewertung Fremdbewertung Chancen, Risiken und Nebenwirkungen von Zertifizierungen QEP-Aktuell 28.03.2014
Selbstbewertung Fremdbewertung Chancen, Risiken und Nebenwirkungen von Zertifizierungen QEP-Aktuell 28.03.2014 Dezernat 7 - Sektorenübergreifende Qualitätsförderung, Versorgungskonzepte, Qualitätsmanagement,
MehrBig Data und die neue Datenschutzverordnung - was können Unternehmen jetzt umsetzen?
TRUSTED PRIVACY Big Data und die neue Datenschutzverordnung - was können Unternehmen jetzt umsetzen? Prof. Dr. Christoph Bauer eprivacy GmbH Zahlen und Fakten 150 Kunden der eprivacy GmbH eprivacy ist
MehrUmweltmanagementsystem & Energiemanagementsystem
Umweltmanagementsystem & Energiemanagementsystem Umweltmanagementsystem nach ISO 14001 Das Umweltmanagementsystem (UMS) führt durch eine ganzheitliche Betrachtung verschiedener Unternehmensprozesse und
MehrDatenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)
Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)
MehrPrüfung der Mietpreisgestaltung
Prüfung der Mietpreisgestaltung Susanne Nielinger, MBA, CIA Interne Revision, Spar- und Bauverein eg, Dortmund IfG Münster 22. Symposium Perspektiven für Wohnungsgenossenschaften 15.Oktober 2013 2 Agenda
MehrGrundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E)
Zwei-Stufen-Modell 1. Stufe: Umsetzung der EG-Datenschutzrichtlinie und Ergänzung durch einige innovative Neuregelungen Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Datenschutz-Audit
MehrDatenschutz Aufsichtsstelle über den Datenschutz der Stadt Burgdorf. Datenschutz Bericht vom der Geschäftsprüfungskommission
Datenschutz 2014 Aufsichtsstelle über den Datenschutz der Stadt Burgdorf Datenschutz 2014 Bericht vom 26.11.2014 der Geschäftsprüfungskommission Zur Datenschutzaufsicht in der Stadt Burgdorf Gemäss Art.
MehrHerausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung
Herausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein 31.05.2016, Berlin Roter
MehrBerliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)
Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz
MehrFragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan)
Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Der Fragenkatalog deckt die Schritte sieben bis neun ab, die in den Leitlinien zur Verbesserung von Organisationen
MehrBig Data und das Konzept der Datenschutzgesetze
Big Data und das Konzept der Datenschutzgesetze 18. Symposium on Privacy and Security Wo (Daten-)Berge sich erheben Personen-)Daten das neue Gold Die Perspektiven für Unternehmen und Verwaltung Zürich
MehrVertragsanlage zur Auftragsdatenverarbeitung
Vertragsanlage zur Auftragsdatenverarbeitung zwischen der dna Gesellschaft für IT Services, Hamburg - nachstehend Auftraggeber genannt - und dem / der... - nachstehend Auftragnehmer genannt - 1. Gegenstand
MehrRisikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards
- Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige
MehrWartungs- und Instandhaltungs- Management für die betriebliche Praxis
Wartungs- und Instandhaltungs- Management für die betriebliche Praxis OMM-Systems, Neukirchener Str. 48, 42799 Leichlingen, Tel.: 02175 / 4154, Fax: 02175 / 73 678, E-Mail: raykowski@omm-systems.de, www.omm-systems.de
Mehr1.2 Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des SaaS-Rahmenvertrag.
Auftrag zur Datenverarbeitung gemäß $11 BDSG / Art. 17 EG-Datenschutzrichtlinie für Kunden der EU Stand 1.Quartal 2016 Zwischen [..] - Auftraggeber - und crowdhouse GmbH -Auftragnehmer- Dieses Dokument
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrVorwort... Hinweis Das neue neue EU-Datenschutzregime... Abkürzungsverzeichnis...
Inhalt Vorwort... Hinweis Das neue neue EU-Datenschutzregime... Abkürzungsverzeichnis... VII IX XIX 1. Schnelleinstieg die wichtigsten Fragen im Überblick... 1 1.1 Besteht Meldepflicht der Datenverarbeitung
Mehr