(Gar) keine Daten in die Cloud? Was geht wirklich (nicht)?
|
|
- Markus Meyer
- vor 6 Jahren
- Abrufe
Transkript
1 (Gar) keine Daten in die Cloud? Was geht wirklich (nicht)? Stefan Kinnen Director Business Development, Apps Associates GmbH
2 Vertraulichkeitserklärung Der Inhalt dieses Dokumentes ist urheberrechtlich geschützt und enthält vertrauliche Informationen in Bezug auf Apps Associates Produkte, Dienstleistungen, Lösungen und Methoden. Die hierin enthaltenen Informationen sind nur für die Verwendung durch den Kunden oder Interessenten bestimmt und dürfen nicht an Dritte ohne Zustimmung von Apps Associates weitergeleitet werden Copyright Apps Associates 2
3 Apps Associates Apps Associates gegründet 2002 in Boston (HQ) seit 2003 GDC in Hyderabad seit 2006 in Dortmund 650+ Mitarbeiter auf drei Kontinenten Acht Standorte 41 Mio. USD Umsatz in 2014 Copyright Apps Associates 3
4 Oracle Platinum Partner Sechs zertifizierte Oracle Spezialisierungen Amazon Web Services Premier Consulting Certified CMMI Level 3 Certification SSAE16 Compliance Flexibles & Kosteneffizientes Global Delivery Model Mitglied der Scope Alliance Performance. Wachstum. Qualität. Copyright Apps Associates 4
5 Copyright Apps Associates 5
6 Cloud im Alltag Die Gehaltsabrechnung kommt aus dem Web Onlinebanking geht überall Private Cloud-Nutzung ist weit akzeptiert (Dropbox) Betriebliche Marketing- oder Personalabteilungen nutzen ebenfalls schon fleißig Cloud Services (Bewerberportale, Social Media Plattformen, ) In der IT ist die Zurückhaltung noch immer groß Copyright Apps Associates 6
7 Fakten Quelle: Bitkom Copyright Apps Associates 7
8 Erste Ablehnung Cloud Meinung Vorurteil Bauchgefühl Copyright Apps Associates 8
9 Sicherheitsbedenken Im Zeitverlauf zeigt sich eine tendenzielle Abnahme der Bedenken Quelle: BITKOM / KPMG Copyright Apps Associates 9
10 Generelle Einstellung zu Cloud Quelle: BITKOM / KPMG Copyright Apps Associates 10
11 Nutzen und Planung von Cloud Quelle: BITKOM / KPMG Copyright Apps Associates 11
12 Mythos 1: Cloud ist weniger sicher im Vergleich zu eigenen On-Prem Installationen Cloud Sicherheit nicht vergleichbar zu offenem Internet statistisch gibt es mehr Datenschutz - Lecks bei eigenen RZ (on Premise) Cloud Anbieter bieten i.d.r. bessere Sicherheit, da existentiell davon abhängig Copyright Apps Associates 12
13 um Geld zu sparen Mythos 2: Cloud wird nur eingeführt Cloud Kosten sind nur bei 14% der Nutzer ausschlaggebend für Entscheidung Vorteile werden im erst im Nachhinein durch 82% der Anwender bestätigt Tatsächliche Erfolgsrechnung erfordert individuell sehr genaue Vollkostenrechnung Copyright Apps Associates 13
14 Mythos 3: Cloud ist auch nur ein Trend der auch wieder vorüber geht Cloud Trend Fast alle Analysten sprechen dagegen: Cloud ist eine echte Alternative auch Oracle hat aktuell die Haltung grundsätzlich geändert bis 2020 wird etwa eine Verdoppelung der Nutzung erwartet Copyright Apps Associates 14
15 Mythos 4: Cloud ist ist eigentlich nichts anderes als ein verteiltes Datacenter Cloud Cloud Computing hat eigene, einzigartige Eigenschaften soll vergleichbar sein zu Strom aus der Steckdose (egal welches Kraftwerk) Soll als Option und nicht als Entweder / oder gesehen werden Copyright Apps Associates 15
16 Hürde: Datenschutzerklärungen Copyright Apps Associates 16
17 Datenschutz und Informationssicherheit Datenschutz TOM Informationssicherheit Personenbezogene Daten Betriebsgeheimnisse Copyright Apps Associates 17
18 8 Gebote des Datenschutzes Zutrittskontrolle Wer hat (körperlich) Zutritt? Zugangskontrolle Unbefugtes Eindringen von Außen Verfügbarkeitskontrolle Schutz gegen höhere Gewalt Zugriffskontrolle Berechtigte Zugriffe auf Daten Eingabekontrolle Nachvollziehbarkeit der Bearbeitung Trennungsgebot Trennung von Daten (Mandanten) Auftragskontrolle Auftraggeber / Auftragsnehmer Weitergabekontrolle weitergeben, kopieren, löschen Copyright Apps Associates 18
19 8 Gebote des Datenschutzes Forderung Cloud möglich? Forderung Cloud möglich? Zutrittskontrolle Ja schwierig Verfügbarkeitskontrolle Ja gut Zugangskontrolle Ja gut Trennungsgebot Ja - schwierig Zugriffskontrolle Ja Anwender Auftragskontrolle Ja schwierig Eingabekontrolle Ja Anwender Weitergabekontrolle Ja schwierig Copyright Apps Associates 19
20 Typische Datenschutz-Themen Cloud Cloud Computing bedingt spezielle datenschutzrechtliche Gefärdung Löschung von Daten Unsicherheit der vollständigen Löschung von Daten auch bei Verlagerung der Cloud Nachvollziehbarkeit durch Protokollierung Vervielfältigung und Verteilung Unsorgfältige Einführungen Protokollierung erfolgt durch Anbieter und nicht durch verantwortliche Stelle i.s.d. BDSG Unsicherheit, wo auf der Welt DV stattfindet; insbesondere bei Fragmentierung Kurze Bereitstellungszeiten bedingen Unsorgsamkeit in Bezug auf die datensichere Einrichtung Copyright Apps Associates 20
21 Cloud: National? International! Deutschland Europäischer Wirtschaftsraum Sichere Drittstaaten Unsichere Drittstaaten Copyright Apps Associates 21
22 Standortpräferenzen Quelle: BITKOM / KPMG Copyright Apps Associates 22
23 Bitkom kurz und bündig: Es muss verhindert werden, dass die Fähigkeit zur Verantwortung für die eigene Datenverarbeitung durch das Cloud Computing untergraben wird Copyright Apps Associates 23
24 Bitkom Forderungen: 1. Offene, transparente und detaillierte Informationen der Cloud- Anbieter über ihr Cloud- Modell 2. Transparente und detaillierte Verträge zwischen Anbieter und Anwender (inkl. Orten und Gesetzesbasis) 3. Abgestimmte Sicherheitsmaßnahmen auf Anbieter- und auch auf Anwenderseite mit unabhängigen Zertifikaten Copyright Apps Associates 24
25 Quelle: BITKOM Cloud Monitor Copyright Apps Associates 25
APEX und Workflows: Spaghetticode oder Integration. Sven Böttcher. Consultant, Apps Associates GmbH
APEX und Workflows: Spaghetticode oder Integration Sven Böttcher Consultant, Apps Associates GmbH Apps Associates Apps Associates gegründet 2002 in Boston (HQ) seit 2003 GDC in Hyderabad seit 2006 in Dortmund
MehrOracle Business Intelligence (OBIEE) 12c Ein erster Einblick in die neue Reporting-Engine von Oracle
Oracle Business Intelligence (OBIEE) 12c Ein erster Einblick in die neue Reporting-Engine von Oracle David Michel Consultant Business Intelligence, Apps Associates GmbH Apps Associates Apps Associates
MehrAnlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer
Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrEntwicklung von qualitativ hochwertigen APEX Anwendungen. Sven Böttcher Consultant, Apps Associates GmbH
Entwicklung von qualitativ hochwertigen APEX Anwendungen Sven Böttcher Consultant, Apps Associates GmbH Apps Associates Apps Associates gegründet 2002 in Boston (HQ) seit 2003 GDC in Hyderabad seit 2006
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4
MehrDatensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage
Datensicherheitskonzept Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage 1 Datenschutzmaßnahmen Präambel Die im Folgenden beschriebenen technischen und
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrCloud und Datenschutz
Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher
MehrCRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit
CRM und Datenschutz Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit www.ds-quadrat.de Telefon (kostenlos): 0800 951 36 32 E-Mail: info@ds-quadrat.de Leistungsspektrum ds²
MehrADLON Datenverarbeitung Systems GmbH CLOUD SECURITY
ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH Cloud Security, Konstanz, 14.12.2011 Agenda Die Firma ADLON Der Trend Cloud Was ist IT Sicherheit Cloud Security
MehrTechnische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG
Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
Mehr"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag
MehrRechtliche Aspekte des Cloud Computing
Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit
MehrIT-Sicherheit: So schützen Sie sich vor Angriffen
IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt
MehrRechtlicher Rahmen für Lernplattformen
Rechtlicher Rahmen für Lernplattformen Johannes Thilo-Körner Plattlinger Str. 58a, 94486 Osterhofen, Mobil.: 0151 / 61 61 46 62; Tel.: 09932 / 636 13 66-0, Fax.: 09932 / 636 13 66-9 E-Mail: Johannes@Thilo-Koerner-Consulting.de,Web:
MehrIT-Compliance und Datenschutz. 16. März 2007
IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot
MehrCloud Computing im Mittelstand IT-Kosten reduzieren und Datensicherheit gewährleisten
Cloud Computing im Mittelstand IT-Kosten reduzieren und Datensicherheit gewährleisten Torsten Schneider, Global Community Director, Elster Group SE Peter Huppertz, Rechtanwalt und Fachanwalt für Informationstechnologierecht
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrAnforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrKirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos
Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang
MehrDas Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio
Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung
MehrVon der Sensibilisierung zum Datenschutzkonzept Stefan Bachmann INES IT
Von der Sensibilisierung zum Datenschutzkonzept 21.04.2016 Stefan Bachmann INES IT www.ines-it.de Zeitstrahl 2009 Údis \ interne Bestellung INES AG 2010 Externe Bestellungen 2011 2012 2013 2014 Datenschutzkonzept
MehrÖffentliches Verfahrensverzeichnis
Öffentliches Verfahrensverzeichnis Organisationen, die personenbezogene Daten verwenden, müssen ihren KlientInnen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in
MehrTechnische und organisatorische Maßnahmen der
Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrCorporate Privacy Management Group
CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin
MehrUmweltschutz. Qualität. Arbeitssicherheit
Umweltschutz. Qualität. Arbeitssicherheit Firmenprofil Ingenieurbüro Standorte: Paderborn Düsseldorf Dortmund Frankfurt a. M. Hamburg München Kerngeschäft Umweltschutz Qualität Arbeitssicherheit Baustellensicherheit
MehrCheckliste Technisch-organisatorische Maßnahmen nach 9 BDSG:
Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung
Mehr1.2 Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des SaaS-Rahmenvertrag.
Auftrag zur Datenverarbeitung gemäß $11 BDSG / Art. 17 EG-Datenschutzrichtlinie für Kunden der EU Stand 1.Quartal 2016 Zwischen [..] - Auftraggeber - und crowdhouse GmbH -Auftragnehmer- Dieses Dokument
MehrDatenschutz und Systemsicherheit
Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz
MehrFormular Meldung nach 4d BDSG
DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Formular Meldung nach 4d BDSG zur Meldung eines automatisierten Datenverarbeitungsverfahrens nach 4d des Bundesdatenschutzgesetzes (BDSG) zum Register nach 38
MehrWebinar Betrieblicher Datenschutz
Webinar Betrieblicher Datenschutz In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Robert Kandzia 10. Oktober 2013 10:00 Uhr Ziele Ursprünge und Begriff Terminologie im Datenschutz typische
MehrStabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...
Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /
MehrVorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis
Vorgaben der Europäischen Datenschutzgrundverordnung zur Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis IHK Trier, 7. 11.2016 H. Eiermann Folie 1 Agenda Sicherheit
MehrCybercrime betrifft jeden.
Datensicherheit im Unternehmen: Cybercrime betrifft jeden. Datenschutzrechtliche Aspekte zur Verhinderung von Cyberattacken Hinweis: Bei dieser Präsentation handelt es sich um eine Kurzversion, die nur
MehrScopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt
MehrAuftragsdatenverarbeiter: Darf s ein bißchen mehr sein?
Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella
MehrAnlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7
Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems
MehrCloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?
Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann
MehrJahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT
Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker
MehrAusfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
MehrSicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO
Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung Folie: 1/95 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 2/95 Datenschutz in IT-Verfahren Einzelne
MehrVerfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz
Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Hauptblatt Zu den Ziff. - beachten Sie bitte die Ausfüllhinweise.
MehrDatenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen
Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrVereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG
Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG zwischen dem Auftraggeber (AG) und WVD Dialog Marketing GmbH onlinepost24 Heinrich-Lorenz-Straße 2-4 09120 Chemnitz -
MehrDatenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de
Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job
MehrName : Hochschule für angewandte Wissenschaften München
1 Verantwortliche Stelle Name : Hochschule für angewandte Wissenschaften München Straße : Lothstraße 34 Postleitzahl : 80335 Ort : München Telefon* : 089 1265-1405 Telefax* : 089 1265-1949 Mail* : annette.hohmann@hm.edu
MehrPraktische Rechtsprobleme der Auftragsdatenverarbeitung
Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV
MehrCheckliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung
Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9
MehrNutzung von IT-Systemen der SellerLogic GmbH durch ihre Kunden Datenschutzvereinbarung nach 11 BDSG
Datenschutzvereinbarung 1 Nutzung von IT-Systemen der durch ihre Kunden Datenschutzvereinbarung nach 11 BDSG zwischen, SellerLogic und Firmenname und Anschrift Kunde Präambel Der Kunde nutzt den von SellerLogic
MehrEDV & DATENSCHUTZ "AKTUELL"
EDV & DATENSCHUTZ "AKTUELL" 42579 Heiligenhaus Homepage: www.drqm.de Zur Person Seit 1984 im Projektmanagement im Großhandel, Bauindustrie und Maschinenbau Leitung von EDV und Rechenzentrum im Großhandel
MehrForschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten
Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,
MehrTechnische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG
Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
MehrDATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner <rince@cccs.de>
DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2 Hanno Wagner 1 WER BIN ICH? Hanno,Rince Wagner, arbeite in Stuttgart Seit 3 Jahren betrieblicher Datenschutzbeauftragter (für einen mittelständischen
MehrÖffentliches Verfahrensverzeichnis
2011 Öffentliches Verfahrensverzeichnis Stand: 01.03.2011 Öffentliches Verfahrensverzeichnis Stand: 01.03.2011 Der Schutz Ihrer persönlichen Daten und Ihrer Privatsphäre ist uns sehr wichtig. Deshalb ist
MehrAnlage 9: Datenschutzvereinbarung aktuell (gültig bis zum ) nach Bundesdatenschutzgesetz. Ergänzung zum Vertrag (Hauptvertrag) vom.
Anlage 9: Datenschutzvereinbarung aktuell (gültig bis zum 24.05.2018) nach Bundesdatenschutzgesetz Ergänzung zum Vertrag (Hauptvertrag) vom zwischen dem Deutschen Zentrum für Altersfragen(DZA) (Auftraggeber)
MehrDatenschutz im Client-Management Warum Made in Germany
Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz
MehrDatenschutz Informationssicherheit Compliance
Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter
MehrDas Datenschutzregister der Max-Planck-Gesellschaft
Das Datenschutzregister der Max-Planck-Gesellschaft Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077
Mehr12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben
12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben Dr. Axel Gutenkunst Datenschutzbeauftragter für die Evangelische Landeskirche Württemberg und das Diakonische Werk
MehrRisikobasiertes Denken in 9001:2015
Risikobasiertes Denken in 9001:2015 Firmenprofil ecoprotec GmbH gegründet im Jahr 2000 mittelständisches Ingenieurbüro Umweltschutz Qualitätsmanagement Sicherheit (Arbeits-, Betriebs-, Anlagen- und Baustellensicherheit)
MehrVereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports
Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich
MehrAuftragsdatenverarbeitung
Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener
MehrZugangskontrolle zu IT-Systemen
Zugangskontrolle zu IT-Systemen Jens Schletter PRODATIS CONSULTING AG Canaletto Internet GmbH Das Unternehmen Das Unternehmen PRODATIS CONSULTING AG ist ein weltweit agierender IT Beratungs-, Technologie-
MehrSicherheit mit System
Sicherheit mit System Kerstin Herschel k.herschel@prodatis.com +49 (0)351 266 23 30 Robert Doberstein robert.doberstein@prodatis.com +49 (0)351 266 23 30 1. Sicherheit mit System Welche Gefahren bestehen
MehrAnlage B zum Rahmenvertrag betreffend Auftragsdatenverarbeitung und Kartellrecht zwischen 4motions GmbH. - nachstehend Auftraggeber genannt -
Anlage B zum Rahmenvertrag betreffend Auftragsdatenverarbeitung und Kartellrecht zwischen 4motions GmbH. - nachstehend Auftraggeber genannt - und dem / der - nachstehend Auftragnehmer genannt - 1. Gegenstand
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrPressekonferenz Cloud Monitor 2014
Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung
MehrCheckliste zur Rechtssicherheit
Checkliste zur Rechtssicherheit Was sollten Sie für einen rechtskonformen Umgang mit Personalakten beachten? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit besonders schützenswerte
MehrDer interne Datenschutzbeauftragte - ein Praxisbericht
Der interne Datenschutzbeauftragte - ein Praxisbericht Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrBefindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein
Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;
MehrAnlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel
Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag
MehrOutsourcing und Tracking in einer vernetzten Welt
Outsourcing und Tracking in einer vernetzten Welt Infobörse 2 Referent: Dr. Sven Polenz, ULD Moderation: Harald Zwingelberg, ULD Übersicht 1.1 Auftragsdatenverarbeitung öffentlicher/nichtöffentlicher Stellen
MehrDatenschutzgerechtes CloudComputing -Risiken und Empfehlungen -
Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)
MehrLeseprobe zum Download
Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz
und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch
MehrVereinbarung zur Auftragsdatenverarbeitung durch die VZG
Vereinbarung zur Auftragsdatenverarbeitung durch die VZG Entwurf zwischen der Verbundzentrale des GBV (VZG) Platz der Göttinger Sieben 1 37073 Göttingen nachstehend Auftragnehmer genannt und dem/der nachstehend
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,
MehrAllgemeine Beschreibung zu den Maßnahmen nach 9 BDSG
Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international
MehrDigitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder
Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus
Mehrahd hellweg data GmbH & Co. KG
1 Unternehmenspräsentation ahd hellweg data GmbH & Co. KG ahd hellweg data GmbH & Co. KG 20.01.2016 2 Agenda Wer wir sind Zahlen, Daten, Fakten Portfolio Referenzen 3 Ihre IT-Spezialisten vor Ort Die ahd
MehrCloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre
Mehr1 Gegenstand, Dauer und Spezifizierung der Auftragsdatenverarbeitung
Auftragsdatenverarbeitungsvereinbarung zwischen der Enetronx GmbH -nachfolgend Auftragnehmerund (Name des Kunden) -nachfolgend Auftraggeber- i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG) Präambel Diese
MehrDatenschutzrecht - Leitfaden für den Datenschutz in der unternehmerischen Praxis
Jura Christian Schultka Datenschutzrecht - Leitfaden für den Datenschutz in der unternehmerischen Praxis Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrXQueue GmbH Datenschutzkonzept XQ:Campaign
XQueue GmbH Datenschutzkonzept XQ:Campaign 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder teilweise noch ganz
MehrDer Weg in die Cloud. ESE Conference Schlieren, 24. April Stella Gatziu Grivas. Fachhochschule Nordwestschweiz
Der Weg in die Cloud ESE Conference Schlieren, 24. April 2012 Stella Gatziu Grivas Fachhochschule Nordwestschweiz Agenda n Cloud Computing Heute n Chancen und Risiken beim Einsatz von Cloud Computing n
MehrCloud Computing. Praxistipps für den rechtssicheren Einsatz in Unternehmen. Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht
Cloud Computing Praxistipps für den rechtssicheren Einsatz in Unternehmen Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht Dr. Müller & Kollegen Rechtsanwälte, Fachanwälte & Notare
MehrDr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de
Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Föderierte DFN-Dienste Die Wissenschafts-Cloud Michael Röder Berlin, 14. Oktober 2014 61. Betriebstagung Agenda Ressourcen gemeinsam nutzen Föderierte DFN Cloud-Dienste Das Konzept
Mehr