Genehmigte Verhaltensregeln und Zertifizierung in der DS-GVO. Stephan Rehfeld, , Köln
|
|
- Walther Bieber
- vor 6 Jahren
- Abrufe
Transkript
1 Genehmigte Verhaltensregeln und Zertifizierung in der DS-GVO Stephan Rehfeld, , Köln
2 Standortbestimmung: Datenschutz-Zertifizierung gestern und heute
3 Zertifizierung im BDSG Gesetzliche Grundlage: 9a BDSG Anforderungen an Datenschutzzertifizierungen nach BDSG wurden nicht näher ausgeführt
4 Datenschutzzertifizierungen in Deutschland Quelle: Stiftung Datenschutz, Stand November 2016
5 Zertifizierungskonzepte Deutschland: Zertifizierung gegen die IT-GS-Bausteine zum Datenschutz Zertifizierung gegen ISO 27001, ergänzt um den Datenschutz Zertifizierung gegen ein Management-System (QMS, CMS o.ä.), ergänzt im Datenschutz-Anforderungen Individuelle branchenspezifische Kataloge Europa European Privacy Seal GB ICO Privacy Seal
6 Allgemeine Probleme bei DS-Zertifizierungen Abgrenzung zwischen Zertifizierung und unerlaubter Rechtsberatung Probleme bei der Bestimmung des erforderlichen Dokumentationsumfangs Probleme bei der Bestimmung der Verhältnismäßigkeit bei den technisch-organisatorischen Maßnahmen
7 Abgrenzung zwischen Zertifizierung und unerlaubter Rechtsberatung Prüfgrundlagen: BDSG, TMG, TKG, UWG etc. Beschreibung (gemäß Anbieteraussage) Bescheinigung der Gesetzeskonformität mit?
8 Probleme bei der Bestimmung des erforderlichen Dokumentationsumfangs
9 Erfahrung des LDA Bayern mit Zertifikaten Das BayLDAhat in seinen aufsichtlichen Kontrollen nach 38 BDSG zwar festgestellt, dass Unternehmen oft verschiedenste Zertifikate vorweisen konnten jedoch genügten diese bislang in keinem einzigen Fall, um die Fragen aus dem Prüfumfang des BayLDAausreichend zu beantworten. Meist handelte es sich um Zertifizierungsverfahren, die nur am Rande mit Datenschutz zu tun hatten - statt diesen in den Fokus zu rücken. Zudem war größtenteils nicht transparent, was im Zertifizierungsverfahren tatsächlich geprüft wurde. Quelle: BayLDA, Art. 42 DS-GVO Zertifizierung,
10 Vorbemerkungen
11 Vorbemerkung zu genehmigten Verhaltensregeln und Zertifikaten Die Mitgliedstaaten, die Aufsichtsbehörden, der Ausschuss und die Kommission fördern insbesondere auf Unionsebene die Einführung von datenschutzspezifischen Zertifizierungsverfahren sowie von Datenschutzsiegeln und -prüfzeichen, die dazu dienen, nachzuweisen, dass diese Verordnung bei Verarbeitungsvorgängen von Verantwortlichen oder Auftragsverarbeitern eingehalten wird. Hinweis: es sollen insb. KMUs und Kleinstunternehmen gefördert werden Die Aufgaben und Befugnisse der Aufsichtsbehörde werden durch die Überwachung nicht berührt.
12 Exkurs: KMU am Beispiel von ISMS ISMS auf Basis von ISO/IEC ISO: ISMS nach ISO kann von Organisationen jeder Größe eingesetzt werden. ISO-Handbook ISO/IEC for Small Businesses - Practical advice ISMS auch für KMUs: ISIS12 Vds Cyber-Security für kleine und mittlere Unternehmen (KMU)
13 Unterscheidung von genehmigten Verhaltensregeln und Zertifizierungen
14 Unterscheidung Genehmigte Verhaltensregeln sollen zu einer ordnungsgemäßen Anwendung der DS-GVO beitragen (Artikel 40 Absatz 1 DS-GVO). Ausräumung von Unklarheiten bei der Anwendung der DS-GVO Zertifizierungen sollen einen Hinweis auf die Einhaltung der DS-GVO erbringen (Artikel 42 Absatz 1 DS-GVO) Sichtbarmachung der Datenschutzkonformität
15 Beispiel: steuerberatender Beruf Steuerberatungskanzlei Achtung: Berufsgeheimnisträger beauftragt wird beauftragt Systemhaus benötigt Garantien muss Mindeststandard kennen Software-Hersteller programmiert muss Anforderungen kennen
16 Genehmigte Verhaltensregeln in der DS-GVO
17 Gesetzliche Grundlagen in der DS-GVO Artikel Überschrift Artikel 40 Verhaltensregeln -> Erwägungsgründe 98, 99 Artikel 41 Überwachung der genehmigten Verhaltensregeln
18 Wer darf Verhaltensregeln erstellen? Verbände und andere Vereinigungen, die Kategorien von Verantwortlichen oder Auftragsverarbeitern vertreten, können Verhaltensregeln ausarbeiten oder ändern oder erweitern,[?] Artikel 40 Absatz 2 DS-GVO
19 Präzisierung zu (nicht abschließend) a) faire und transparente Verarbeitung; b) die berechtigten Interessen des Verantwortlichen in bestimmten Zusammenhängen; c) Erhebung personenbezogener Daten; d) Pseudonymisierung personenbezogener Daten; e) Unterrichtung der Öffentlichkeit und der betroffenen Personen; f) Ausübung der Rechte betroffener Personen; g) Unterrichtung und Schutz von Kindern und Art und Weise, in der die Einwilligung des Trägers der elterlichen Verantwortung für das Kind einzuholen ist; h) die Maßnahmen und Verfahren gemäß den Artikeln 24 und 25 und die Maßnahmen für die Sicherheit der Verarbeitung gemäß Artikel 32; i) die Meldung von Verletzungen des Schutzes personenbezogener Daten an Aufsichtsbehörden und die Benachrichtigung der betroffenen Person von solchen Verletzungen des Schutzes personenbezogener Daten; j) die Übermittlung personenbezogener Daten an Drittländer oder an internationale Organisationen oder k) außergerichtliche Verfahren und sonstige Streitbeilegungsverfahren zur Beilegung von Streitigkeiten zwischen Verantwortlichen und betroffenen Personen im Zusammenhang mit der Verarbeitung, unbeschadet der Rechte betroffener Personen gemäß den Artikeln 77 und 79.
20 Anerkennung durch die Aufsichtsbehörden Artikel 40 Absatz 5 11 DS-GVO
21 Überwachung Die Überwachung der Einhaltung der Verhaltensregeln erfolgt durch die Stelle, die die Verhaltensregeln erlassen hat oder durch eine unabhängige und fachkundige dritte Stelle. Anforderung an eine Akkreditierung Fachkunde Unabhängigkeit regelmäßige Überprüfung der Einhaltung und Anwendung der Vorgaben der Verhaltensregeln transparenter Umgang mit Beschwerden keine Interessenkonflikte Prüfung der Anwendbarkeit der Verhaltensregeln beim Verantwortlichen oder Auftraggeber
22 Zertifizierungen in der DS-GVO
23 Gesetzliche Grundlagen in der DS-GVO Artikel Überschrift Artikel 42 Zertifizierung -> Erwägungsgrund 100 Artikel 43 Zertifizierungsstellen
24 Zertifizierungsgegenstand Nachweis, dass diese Verordnung bei Verarbeitungsvorgängen von Verantwortlichen oder Auftragsverarbeitern eingehalten wird Nachweis über die eigene DS-GVO-Konformität Nachweis eines Auftragsverarbeiters über die DS-GVO- Konformität Einhaltung der technischen und organisatorischen Maßnahmen Einhaltung der privacy by default/by design Geeignete Garantien bei einem Transfer in Drittstaaten ohne angemessenes Datenschutzniveau (neu)
25 Dauer der Zertifikatserteilung und Zertifizierungsmethoden Dauer der Zertifikatserteilung: maximal 3 Jahre Zertifizierungsmethoden: Unklar, ob Vor-Ort-Kontrollen immer notwendig sind
26 Rechtsfolgen einer Zertifizierung Organisationen erhalten für eine Zertifizierung ein Incentive (Artikel 83 DS-GVO): [?] Bei der Entscheidung über die Verhängung einer Geldbuße und über deren Betrag wird in jedem Einzelfall Folgendes gebührend berücksichtigt: [?] j) Einhaltung von genehmigten Verhaltensregeln nach Artikel 40 oder genehmigten Zertifizierungsverfahren nach Artikel 42 Bisher hatte eine Zertifizierung hier keine Auswirkung.
27 Nationale Akkreditierungsstelle Nationale Aufsichtsbehörde oder Nationale Akkreditierungsstelle (i.s.d. Verordnung (EG) Nr. 765/2008 in Deutschland die Deutsche Akkreditierungsstelle (DAkkS). Allerdings ist davon auszugehen, dass die nationale Aufsichtsbehörde noch Anforderungen an die DAkkS stellen wird, sofern die DAkkS überhaupt Akkreditierungsstelle wird.
28 Anforderung an Zertifizierungsstelle Eine mögliche Zertifizierungsstelle muss folgendes nachweisen: Nachweis der Unabhängigkeit und Fachwissen bzgl. des Prüfgegenstandes zur Zufriedenheit der AB Verpflichtung der Einhaltung der Prüfkriterien (noch nicht spezifiziert) Verfahren zur Erteilung, regelmäßigen Überprüfung und Widerruf von Zertifikaten Transparente Verfahren zum Umgang mit Beschwerden Nachweis zur Zufriedenheit der AB dass bei der Aufgabenerfüllung kein Interessenkonflikt vorliegt Der AB werden Gründe für die Zertifikatserteilung oder Zertifikatsentzug mitgeteilt (Hinweis: die AB kann eine Zertifikatsvergabe oder verweigerung korrigieren).
29 Exkurs: Datenschutznormen der ISO
30 Umsetzungsstand der Datenschutznormen der ISO ISO/IEC 29100: Informationstechnik Sicherheitsverfahren - Rahmenwerk für Datenschutz ISO/IEC 29101: Informationstechnik - Sicherheitsverfahren - Rahmenwerk für Datenschutzarchitektur ISO/IEC DIS 29134: Informationstechnik - Sicherheitsverfahren - Datenschutz- Folgenabschätzung Leitfaden ISO/IEC DIS 29151: Informationstechnik - Sicherheitsverfahren - Leitfaden für den Schutz personenbezogener Daten ISO/IEC 29190: Informationstechnik - Sicherheitsverfahren - Modell zur Bestimmung des Reifegrades im Datenschutz
31 Fachlicher Ansprechpartner und Autor: Stephan Rehfeld Datenschutz-Auditor DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen August-Schanz-Straße Frankfurt am Main Tel.:
32 Kaufmännische Ansprechpartnerin: Antje Münzberg Projektmanagerin Informationssicherheit Marketing. Service. Produktmanagement. DQS GmbH Markgrafenstraße Berlin (Tel.) (e-fax) DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen August-Schanz-Straße Frankfurt am Main Tel.: info@dqs.de
Vorschlag der Bundesregierung
Vorschlag der Bundesregierung für eine neue Fassung von Artikel 38 (Verhaltensregeln) und für einen neuen Artikel 38a (Einrichtungen der Freiwilligen Selbstkontrolle) der Datenschutz-Grundverordnung (Entwurf)
MehrStellung und Aufgaben der Aufsichtsbehörden nach der DS-GVO und EuGH-Rechtsprechung
Stellung und Aufgaben der Aufsichtsbehörden nach der DS-GVO und EuGH-Rechtsprechung. Münchner Datenschutztag Privacy put into Practice 18. Februar 01 in München Thomas Kranig, Präsident des Bayerischen
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrEU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern?
EU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern? DB Mobility Logistics AG Konzerndatenschutz Karen Sokoll, LLM 20.04.2013 Agenda 1. Überblick: Ziel & Stand des Gesetzgebungsverfahrens
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrDIE EU-DATENSCHUTZ- GRUNDVERORDNUNG
DIE EU-DATENSCHUTZ- GRUNDVERORDNUNG - EIN ÜBERBLICK - OTFRIED BÜTTNER, LL.M. GDD stellvertretender ERFA-Kreisleiter Mülheim an der Ruhr/Essen/Oberhausen IHK Gesprächsforum Datenschutz migosens GmbH 1 Die
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrDatenschutz-Grundverordnung
Datenschutz-Grundverordnung Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien
MehrAuditierung und Zertifizierung in der Pharmakovigilanz DQS-Systemaudits des Pharmakovigilanz-Systems
Auditierung und Zertifizierung in der Pharmakovigilanz DQS-Systemaudits des Pharmakovigilanz-Systems Informationen der DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen Stand Juli
MehrZertifizierungen im Datenschutz - Chancen international und Nutzen?
Zertifizierungen im Datenschutz - Chancen international und Nutzen? Sebastian Meissner Head of the EuroPriSe Certification Authority 3. Hamburger Datenschutztage Hamburg, 19.03.-20.03.2015 Grundsätzliches
MehrISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera
ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen Jürgen Müller Berufsakademie Gera Informationsquellen Institutionen www.bsi.de https://www.enisa.europa.eu/media/enisa-auf-deutsch/
MehrDatenschutz in der Anwaltskanzlei
Gerhard Dobmeier Datenschutz in der Anwaltskanzlei Theorie und Forschung, Bd.807 Rechtswissenschaften, Bd.127 S. Roderer Verlag, Regensburg 2004 Ili Inhaltsverzeichnis A. Gegenstand der Arbeit 1 I. Einleitung
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrAuditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken
Auditprogramm für die Zertifizierung von Qualitätsmanagementsystemen in Apotheken der Apothekerkammer Berlin 1 Allgemeines 2 Ziele 3 Umfang 4 Kriterien 5 Verantwortlichkeiten 6 Ressourcen 7 Auditverfahren
MehrDatenschutz von A-Z. Ausgabe Taschenbuch. 272 S. Paperback ISBN
Datenschutz von A-Z 2011 Ausgabe 2011 2011. Taschenbuch. 272 S. Paperback ISBN 978 3 648 01726 5 Wirtschaft > Spezielle Betriebswirtschaft > Personalwirtschaft, Lohnwesen, Mitbestimmung Zu Inhaltsverzeichnis
MehrInformation ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing
Rechtliche Checkliste zum Einsatz von Cloud Computing Information ChCC 1.0.0 Ergebnis der AG Kurzbeschreibung Dieses Dokument soll Behörden vor der Entscheidung, ob ein Datenbestand in die Cloud übergeführt
MehrGEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management
GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management Transparenz, Sicherheit und Qualität im Facility Management: Das dreistufige Qualitätsprogramm GEFMA FM-Excellence Gütesiegel
MehrÖffentliches Verfahrensverzeichnis der Vater Unternehmensgruppe nach 4e Bundesdatenschutzgesetz (BDSG)
Öffentliches Verfahrensverzeichnis der Vater Unternehmensgruppe nach 4e Bundesdatenschutzgesetz (BDSG) Angaben zur verantwortlichen Stelle ( 4e Satz 1 Nr. 1-3 BDSG) 1. Name und Anschrift Vater Unternehmensgruppe
Mehrnach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik
Zertifikat nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik BSI-K-TR-0202-2015 Scan-Prozess Ersetzendes Scannen für DATEV Unternehmen online nach TR-RESISCAN bei der
MehrDetaillierte Begutachtungsergebnisse DATENSCHUTZBEGUTACHTUNG BUNDESDATENSCHUTZGESETZ (BDSG) DATEV eg DATEV-STANDORTE IN DEUTSCHLAND
Detaillierte Begutachtungsergebnisse DATENSCHUTZBEGUTACHTUNG BUNDESDATENSCHUTZGESETZ (BDSG) DATEV eg DATEV-STANDORTE IN DEUTSCHLAND 29. Oktober 2015 1 Erläuterungen zur Begutachtung 1 1.1 Ausgangslage
MehrEine Kopie der aktuellen Akkreditierungsurkunde habe ich dem Unternehmen zur Verfügung gestellt.
Nachweis über ein Energiemanagement-, Umweltmanagementoder alternatives System zur Verbesserung der Energieeffizienz ( 5 Abs. 4 i. V. m. 4 Abs. 4 SpaEfV) Unternehmensneugründung Jahr 1 ( 55 Abs. 6 EnergieStG
MehrDatenschutzaudit. Einhaltung gesetzlicher. Datenschutz. Copyright DQS GmbH. DQS GmbH
Datenschutzaudit Einhaltung gesetzlicher und kundenspezifischer Forderungen zum Datenschutz Themen Bedeutung des BDSG in der Wirtschaft Übersicht über die Novelle Details zu den Paragrafen des BDSG Datenschutz
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrInhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...
Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame
MehrBetriebliche Organisation des Datenschutzes
Betriebliche Organisation des Datenschutzes Die EU-Datenschutzgrundverordnung: Fragen und Antworten zur praktischen Umsetzung Hamburg, 26. April 2016 Philipp Kramer Rechtsanwalt, Gliss & Kramer, Hamburg
MehrEnforcement, einschliesslich Erfahrungen im Umgang mit EU- Datenschutzbehörden am Beispiel Deutschland.
Modul 4, 27. Oktober 2016 Webinar@Weblaw: DSGVO Governance, Zertifizierungen, grenzüberschreitender Datenverkehr, Enforcemement. Marc Hilber Enforcement, einschliesslich Erfahrungen im Umgang mit EU- Datenschutzbehörden
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrDIE EU-DATENSCHUTZ- GRUNDVERORDNUNG
DIE EU-DATENSCHUTZ- GRUNDVERORDNUNG - EIN ÜBERBLICK - 1 Grundsätzliches zur Datenschutzgrundverordnung Die EU Datenschutz- Grundverordnung Überblick über wesentliche Inhalte Überblick zur Datenschutzorganisation
MehrDer betriebliche DSB nach dem Entwurf der EU-Datenschutz- Grundverordnung - Ein Vergleich mit dem BDSG -
Der betriebliche DSB nach dem Entwurf der EU-Datenschutz- Grundverordnung - Ein Vergleich mit dem - Rückblick Jahr Regelung DSB Bis 1977 Erarbeitung des Diskussion Fremdkontrolle vs. Selbstkontrolle 1977
MehrJuristische Fragestellungen im Kontext von IoT - Gesellschaft für Informatik, Köln 11. Mai Dr. Jürgen Hartung
Juristische Fragestellungen im Kontext von IoT - Gesellschaft für Informatik, Köln 11. Mai 2016 Dr. Jürgen Hartung Das IoT bringt uns Juristen vor allem Fragen 2 Wer hört denn im IoT noch so mit? Der Datenschutz
MehrUmsetzung IT-SiG in den Ländern
Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische
MehrEmpfehlung CM/Rec(2015)4 des Ministerkomitees an die Mitgliedstaaten über die Vorbeugung und Beilegung von Streitigkeiten über den Umzug eines Kindes
E U R O P A R A T MINISTERKOMITEE Empfehlung CM/Rec(2015)4 des Ministerkomitees an die Mitgliedstaaten über die Vorbeugung und Beilegung von Streitigkeiten über den Umzug eines Kindes (angenommen vom Ministerkomitee
MehrVerordnung über die Datenschutzzertifizierungen
Verordnung über die Datenschutzzertifizierungen (VDSZ) 235.13 vom 28. September 2007 (Stand am 1. April 2010) Der Schweizerische Bundesrat, gestützt auf Artikel 11 Absatz 2 des Bundesgesetzes vom 19. Juni
MehrDatenschutz in Schulen
Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept
MehrZertifikate sind Konformitätsbescheinigungen im Sinne 89/106/EWG bzw. 305/2011/EG und AD2000.
1 Geltungsbereich und Definition Die Prüf- und Zertifizierungsordnung gilt für die Durchführung von Prüfungen und die Erteilung von Zertifikaten für Produkte, wiederkehrende Produktprüfungen (WKP) und
MehrErfahrungen der. DQS GmbH. bei der Zertifizierung von Medizinprodukteherstellern
Erfahrungen der DQS GmbH bei der Zertifizierung von Medizinprodukteherstellern 2004-11-24, Seite 1 Normensituation Medizinprodukte DIN EN ISO 9001:94 DIN EN ISO 9001:2000 DIN EN 46001/2:1996 DIN EN ISO
MehrDeutsche Übersetzung des IAF Dokumentes IAF MD 4:2008
IAF - Verbindliches Dokument zur Verwendung computergestützter Auditverfahren ("CAAT") bei der Auditierung von Managementsystemen durch akkreditierte Zertifizierer 71 SD 6 016 Revision: 1.1 20. August
MehrDatenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer. Dr. Niels Lepperhoff (Geschäftsführer)
Datenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer Dr. Niels Lepperhoff (Geschäftsführer) 1 Auftragsdatenverarbeitung = Quell stetiger Konfusion Auftraggeber
MehrDatenschutz in der Marktund Sozialforschung
ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. Datenschutz in der Marktund Sozialforschung Erich Wiegand BVM Regionalgruppe Rhein-Main 10. Oktober 2005 Datenschutz in der Markt- und
MehrÄNDERUNGSANTRÄGE 28-38
EUROPÄISCHES PARLAMENT 2009-2014 Ausschuss für Wirtschaft und Währung 12.1.2012 2011/0204(COD) ÄNRUNGSANTRÄGE 28-38 Entwurf einer Stellungnahme Elena Băsescu (PE475.906v01-00) Europäischer Beschluss zur
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrBerufungsentscheidung
Zoll-Berufungssenat 2 (L) GZ. ZRV/0070-Z2L/04 Berufungsentscheidung Der Unabhängige Finanzsenat hat über die Beschwerde der Bf. vom 9. Dezember 1999 gegen die Berufungsvorentscheidung des Hauptzollamtes
MehrDatenschutz muss nicht trocken sein
Datenschutz muss nicht trocken sein Dr. Martin Grentzer & Carsten Knoop 16. Juni 2016 Datenschutz muss nicht trocken sein aconso AG 16. Juni 2016 1 www.aconso.com Ihre Referenten Dr. Martin Grentzer Vorstand
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrDatenschutz im Verein
Qualifix-Themenfeld: Recht Datenschutz im Verein Guten Tag! Ich wünsche Ihnen einen angenehmen Seminarverlauf. 1 Was bedeutet Datenschutz? Schutz des Einzelnen vor dem Missbrauch personenbezogener Daten!
MehrDie Kombination von Medizinprodukten. SystemCheck
Die Kombination von Medizinprodukten SystemCheck Fachtagung der FKT 12.06.2008 Untertitel Die Prüfung und Bewertung von medizinischen elektrischen Systemen mit rechtssicherer Dokumentation zum Schutz von
MehrVorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de
Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. www.dids.de Agenda 06.04.2016 I. Organisatorisches II. Literaturempfehlung III. Grundlagen 1. Historisches zum Datenschutzrecht
MehrKriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0
Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung
MehrDatenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)
Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)
Mehr1 Gewinnspiel. 2 Teilnehmer
Allgemeine Gewinnspielbedingungen energis GmbH Wir machen Wind fürs Saarland. Und Du? / Datenschutz Die energis GmbH bietet zum Weltrekord-Versuch Wir machen Wind fürs Saarland. Und Du? ein Gewinnspiel
MehrPEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes
PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB
MehrWie werde ich öffentlich bestellter und vereidigter Sachverständiger?
Wie werde ich öffentlich bestellter und vereidigter Sachverständiger? Bockenheimer Landstraße 21 60325 Frankfurt Telefon: 069 97172-0 Telefax: 069 97172-199 Internet: www.hwk-rhein-main.de E-Mail: info@hwk-rhein-main.de
MehrKnow-how-Schutz in Zeiten moderner Wirtschaftsspionage
Know-how-Schutz in Zeiten moderner Wirtschaftsspionage 30. Juni 2015 / 19:30 Uhr BDS-Bayern Ortsverband Lauf Themenabend IT-Sicherheit und Cyberkriminalität Gerd Schmidt Geschäftsführer der Datenschutz
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDatenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb
Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere
MehrEuropäische Technische Bewertung. ETA-11/0492 vom 26. Juni Allgemeiner Teil
Europäische Technische Bewertung ETA-11/0492 vom 26. Juni 2014 Allgemeiner Teil Technische Bewertungsstelle, die die Europäische Technische Bewertung ausstellt Handelsname des Bauprodukts Produktfamilie,
MehrBundesärztekammer Arbeitsgemeinschaft der deutschen Ärztekammern
Bundesärztekammer Arbeitsgemeinschaft der deutschen Ärztekammern Die Reform des europäischen Datenschutzrechtes - Implikationen für das Gesundheitswesen - 3. Februar 2015, Bern forumsante.ch 2015 RAin
MehrAnsätze zur Abgrenzung von Auftragsdatenverarbeitung und Funktionsübertragung
Ansätze zur Abgrenzung von Auftragsdatenverarbeitung und Funktionsübertragung Definition Definitionen Auftragsdatenverarbeitung (ADV) ist die Verarbeitung von personenbezogenen Daten durch einen Dritten
MehrStellungnahme. des Verbandes Deutscher Bürgschaftsbanken (VDB) zum Grünbuch Langfristige Finanzierung der europäischen Wirtschaft
Stellungnahme des Verbandes Deutscher Bürgschaftsbanken (VDB) zum Grünbuch Langfristige Finanzierung der europäischen Wirtschaft 20. Juni 2013 I. Vorbemerkungen Am 25.03.2013 hat die Europäische Kommission
MehrDatenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker
Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de
MehrÜberprüfung der Qualifikation des Personals nach 14, 52a, 63a, 72 Abs. 2 und 74a AMG
Seite 2 von 5 1 Zweck Diese Verfahrensanweisung regelt das Verfahren zur Feststellung der erforderlichen Qualifikation bei Personen, die eine oder mehrere der folgenden Tätigkeiten auszuüben beabsichtigen:
MehrLeseprobe zu. Härting. Datenschutz Grundverordnung. Das neue Datenschutzrecht in der betrieblichen Praxis
Weitere Informationen unter www.otto-schmidt.de Einfach hier klicken und online versandkostenfrei direkt beim Verlag bestellen. Leseprobe zu Härting Datenschutz Grundverordnung Das neue Datenschutzrecht
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrTÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal
TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525
MehrWeiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen
Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind
MehrUmsetzung von Art. 8 Energieeffizienzrichtlinie Das neue Energiedienstleistungsgesetz
Umsetzung von Art. 8 Energieeffizienzrichtlinie Das neue Energiedienstleistungsgesetz Referent: Veranstaltung: Datum: Jennifer Kratz Regionale EnergieAgentur e.v. 27.04.2015 Agenda Vorgaben der Energieeffizienzrichtlinie
MehrWettbewerb Zeig uns Deine Heimat! über die Website
Teilnahmebedingungen Wettbewerb Zeig uns Deine Heimat! über die Website www.zeig-uns-deine-heimat.de 1. Wettbewerb 17.05.2016 bis 31.07.2016 1.1 Die COMPASS GmbH führt einen Video-Wettbewerb über die eigens
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrIhre externen Datenschutzbeauftragten
netvocat Externer Datenschutz und Seminare Ihre externen Datenschutzbeauftragten WANN benötigen Sie einen Datenschutzbeauftragten (DSB) nach 4f Bundesdatenschutzgesetz (BDSG)? In Ihrem Unternehmen sind
MehrETA-11/0493 vom 15. April Europäische Technische Bewertung. Allgemeiner Teil. Deutsches Institut für Bautechnik
Europäische Technische Bewertung ETA-11/0493 vom 15. April 2015 Allgemeiner Teil Technische Bewertungsstelle, die die Europäische Technische Bewertung ausstellt Deutsches Institut für Bautechnik Handelsname
MehrHerausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung
Herausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein 31.05.2016, Berlin Roter
MehrDQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main
DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main Achtung! Auftragsdatenverarbeitung Datenschutz-Kurzcheck
MehrEuropäische Technische Bewertung. ETA-12/0166 vom 18. Juni Allgemeiner Teil
Europäische Technische Bewertung ETA-12/0166 vom 18. Juni 2015 Allgemeiner Teil Technische Bewertungsstelle, die die Europäische Technische Bewertung ausstellt Handelsname des Bauprodukts Produktfamilie,
MehrGliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel
Gliederung A. Einführung I. Konzept der Vorlesung 1. Darstellung 2. Ziel II. Was ist Datenschutzrecht? 1. Beispiel 2. Ansatzpunkt: Schutz des Persönlichkeitsrechts 3. Datensicherung 4. Datenschutzrechtliches
MehrInhaltsübersicht. Bibliografische Informationen digitalisiert durch
Inhaltsübersicht Literaturverzeichnis 1 KaDitel: Einleitung 1 2. Kapitel: Outsourcing und Datenschutz 3 2.1 Begriff und Bedeutung des Outsourcings von Datenverarbeitung 3 2.2 Beispiele für Formen des DV-
MehrFÖRDERUNGSANSUCHEN VOLLHYBRID-/ERDGASTAXI
GZ: ABT15-11.20-11/2012-29 Eingangsvermerk/GZ-WKO Wirtschaftskammer Steiermark Fachgruppe für die Beförderungsgewerbe mit PKW Körblergasse 111-113 8010 Graz FÖRDERUNGSANSUCHEN VOLLHYBRID-/ERDGASTAXI Das
MehrÖffentlich bestellte Sachverständige. Grundsätze für die Anforderungen, das Verfahren, die Pflichten und die Qualitätssicherung
Öffentlich bestellte Sachverständige Grundsätze für die Anforderungen, das Verfahren, die Pflichten und die Qualitätssicherung Stand: März 2004 Präambel Die Bedeutung der öffentlichen Bestellung und Vereidigung
MehrSicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
MehrDas bundesdeutsche Anpassungsgesetz zur EU-DSGVO
Das bundesdeutsche Anpassungsgesetz zur EU-DSGVO 8. Hessischer kommunaler Datenschutztag 12. Oktober 2016 Dr. Jost Onstein Referent im Bundesministerium des Innern I. Die Datenschutz-Grundverordnung ein
MehrVertragsanlage zur Auftragsdatenverarbeitung
Vertragsanlage zur Auftragsdatenverarbeitung zwischen der dna Gesellschaft für IT Services, Hamburg - nachstehend Auftraggeber genannt - und dem / der... - nachstehend Auftragnehmer genannt - 1. Gegenstand
MehrDas Facebook Urteil des EuGH EuGH, Ut. v. 06.10.2015, Rs. C-352/14 (Schrems)
Das Facebook Urteil des EuGH EuGH, Ut. v. 06.10.2015, Rs. C-352/14 (Schrems) Vortrag zum öffentlich-rechtlichen Kolloquium der Fakultät III der Universität Bayreuth am 03.11.2015 Prof. Dr. Heinrich Amadeus
MehrZur Verbesserung des Datenschutzes und der Datensicherheit können Anbieter von Datenverarbeitungssystemen
P009a.xml (14006.fmt), Seite 1 von 16 Datenschutzaudit 9a 9a Datenschutzaudit 1 Zur Verbesserung des Datenschutzes und der Datensicherheit können Anbieter von Datenverarbeitungssystemen und -programmen
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrDatenschutz beim Umgang mit Datenbanken
Datenschutz beim Umgang Vortrag im Rahmen der SIG Security der DOAG Florian Gerhard Loomans & Matz AG Ihr Partner für Datenschutz Unsere Services eine runde Sache Informationssicherheit Wirtschaft ISO
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrArbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter
Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, der Schutz von persönlichen Daten wird immer wichtiger. Ohne großen Aufwand ist es möglich,
MehrPersönlichkeitsrechtsverletzungen und die Haftung des Host-Providers
Persönlichkeitsrechtsverletzungen und die Haftung des Host-Providers Dipl. jur. Jan Heuer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren 34. Rechtsseminar
MehrBericht der Versicherungsrevisionsstelle (nach VersAG) an die Finanzmarktaufsicht Liechtenstein zur Jahresrechnung 2013
UNIQA Versicherung Aktiengesellschaft Vaduz Bericht der Versicherungsrevisionsstelle (nach VersAG) an die Finanzmarktaufsicht Liechtenstein zur Jahresrechnung 2013 Bericht der Versicherungsrevisionsstelle
MehrLeitfaden für die Beurteilung der Kompetenz der Auditoren von Zertifizierungsstellen
Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO Schweizerische Akkreditierungsstelle SAS Leitfaden für die Beurteilung der Kompetenz der Auditoren
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrTransnationaler Datenschutz. Frankfurter Studien zum Datenschutz 44. Friederike Voskamp. Globale Datenschutzstandards durch Selbstregulierung.
Frankfurter Studien zum Datenschutz 44 Friederike Voskamp Transnationaler Datenschutz Globale Datenschutzstandards durch Selbstregulierung Nomos Frankfurter Studien zum Datenschutz Veröffentlichungen der
MehrPrüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg
Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform
MehrInhaltsverzeichnis. Bibliografische Informationen http://d-nb.info/1000033198. digitalisiert durch
Teil 1 : Einführung 1 I. Einsatz der Telemedizin im Gesundheits- und Rettungswesen 1 II. Begriffsbestimmung 2 1. Telematik 3 2. Gesundheitstelematik 3 3. Telemedizin 4 4. Präklinische Notfallmedizin und
MehrZ E R T I F I Z I E R U N G
Z E R T I F I Z I E R U N G PM-ZERT ZERTIFIZIERUNGSSTELLE DER GPM Basiszertifikat im Projektmanagement (GPM) GPM Deutsche Gesellschaft für Projektmanagement e.v. Die GPM Deutsche Gesellschaft für Projektmanagement
MehrAnlage 3. Antrag zur Anerkennung von Praxisnetzen nach 87b Abs. 4 SGB V
Kassenärztliche Vereinigung Nordrhein E-Mail: praxisnetze@kvno.de Meldestelle -Anerkennung Praxisnetze- Tel.: (02 11) 59 70-8952 Tersteegenstraße 9 Fax: (02 11) 59 70-9952 40474 Düsseldorf Hiermit beantragt
MehrWhitepaper: Agile Methoden im Unternehmenseinsatz
Whitepaper: Agile Methoden im Unternehmenseinsatz Agilität ist die Fähigkeit eines Unternehmens, auf Änderungen in seinem Umfeld zu reagieren und diese zum eigenen Vorteil zu nutzen. Inhaltsverzeichnis
Mehr