SlideShare ist ein Scribd-Unternehmen logo
1 von 40
Downloaden Sie, um offline zu lesen
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 110.11.2012 l 1Exkurs FOM – Mai 2013
Wozu Datenschutz, wenn wir doch im
Zeitalter von post pricacy leben!
Einführung in das Bundesdatenschutzgesetz
Exkursion Fachhochschule für Ökonomie und Management
DATATREE AG
Heubesstraße 10
40597 Düsseldorf
Samstag, 04. Mai 2013
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 210.11.2012 l 2Exkurs FOM – Mai 2013
2. Exkurs Marketing
3. Grundlagen Datenschutz
4. Aus der Praxis: Beispiele
1. Über DATATREE AG
5. Handlungshilfen
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 310.11.2012 l 3Exkurs FOM – Mai 2013
2. Exkurs Marketing
3. Grundlagen Datenschutz
4. Aus der Praxis: Beispiele
1. Über DATATREE AG
5. Handlungshilfen
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 410.11.2012 l 4Exkurs FOM – Mai 2013
Über DATATREE AG
Informatiker
Betriebswirte
Marketingexperten
Datenschutzauditoren
interdisziplinäres
Team
 Stellung externer Datenschutzbeauftragter (TÜV cert. /
GDD cert.), Penetrationtest, Code-Check, Code Review
 Begleitung von Unternehmen bei der Durchführung von
Zertifizierungen
 Schulung für Mitarbeiter, Geschäftsleitung und
Aufsichtsräte
 Aufbau und Prüfung von Compliance-Strukturen in
Unternehmensorganisationen
 Compliance-Produkte: Treuhand-Datenbank zur
Qualitätssicherung z. B. im Wettbewerbsrecht
Leistungsportfolio: ein AuszugExpertise
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 510.11.2012 l 5Exkurs FOM – Mai 2013
2. Exkurs Marketing
3. Grundlagen Datenschutz
4. Aus der Praxis: Beispiele
1. Über DATATREE AG
5. Handlungshilfen
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 610.11.2012 l 6Exkurs FOM – Mai 2013
Exkurs Marketing
1
Milliarde
Downloads
in nur 9
Monaten!
Social Media und andere neue Formen der Medien erreichen in immer kürzeren Intervallen
mehr User und erhöhen somit die personenbezogenen Datenmengen exponentiell:
Radio TV Internet iPod Social Media
4 Jahre
um 50
Milionen
User zu
erreichen
Apple
38 Jahre
um 50
Millionen
User zu
erreichen
13 Jahre
um 50
Millionen
User zu
erreichen
4 Jahre
um 50
Milionen
User zu
erreichen
3 Jahre
um 50
Millionen
User zu
erreichen.
100
Millionen
User in
weniger als
9 Monaten!
*Zeitraum um 50 Millionen User zu erreichen!
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 710.11.2012 l 7Exkurs FOM – Mai 2013
Exkurs Marketing
 Der Zugang zur virtuellen Welt ist dank einfacher Anwendungen fast jedem so leicht wie
nie!
 „Maschinelle Intelligenz“ soll uns Menschen dabei helfen, bessere und sinnvollere
Entscheidungen zu fällen! Sie hilft uns bei der intensiven Vernetzung mit Freunden und die
Informationsflut besser zu organisieren und zu bewältigen (System for Life Management)!
 „you can´t compete with free“ - personenbezogene Daten werden immer mehr zu einer
akzeptierten Währung! Bezahldienste haben es nach wie vor schwer!
 Die verwendete E-Mail über Free-Mail Dienste (web.de;gmx.de etc.) oder die SMS beim
Mobilfunkanbieter ist durch viele mit den facebookeigenen Mail- und Chat-Funktionen oder
What´s App ersetzt worden!
 Im digitalen Zeitalter heißt es oft: „If it´s not on google, it doesn´t exist“!
5 Aussagen zur digitalen Welt von heute!
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 810.11.2012 l 8Exkurs FOM – Mai 2013
Exkurs Marketing
Trifft der Mensch rationale Entscheidungen?
Denken kosten Energie!
Fast 80 % der Entscheidungen treffen Menschen unbewusst!
Lymbisches System:
Negative oder positive Erfahrungen mit Gefühlen verknüpft!
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 910.11.2012 l 9Exkurs FOM – Mai 2013
Exkurs Marketing
Trifft der Mensch rationale Entscheidungen?
Ein Auto wird immer für den Extremfall gekauft!
 Der Kunde will: Dominanz / Balance / Neues!
 Mobil sein ist ein Gefühl! Argumentation verliert!
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 1010.11.2012 l 10Exkurs FOM – Mai 2013
Exkurs Marketing
Die Macht der Werbung entsteht durch die Emotionalisierung von Produkten!
Rohstoff Produkt Emotionalisierung
0,007 € pro Liter 4,58 € pro Liter0,64 € pro Liter
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 1110.11.2012 l 11Exkurs FOM – Mai 2013
Exkurs Marketing: Wer profitiert vom Urheberrecht?
Grundsatzidee:
Wer etwas erfindet, etwas komplett neues erschafft, soll entscheiden
können, was damit passiert!
Frage: Wo fängt Schöpfung an und wo hört Kreativität auf?
 1998 beschließt das Repräsentantenhaus den sog. Sony-Bono-
Copyright-Term-Extension Act zum Zweck des Schutzes und
Verlängerung des Urheberrechts!
 Forciert wurde dies vor allem von Unternehmen, die ein Imperium, das
auf Basis von Comics entstanden war, schützen wollten!
 Walter Elias Disney starb im Dezember 1966. Somit wäre nach
damaligem Recht im Jahre 2017 die weltbekannte Mickey Maus zu
Allgemeingut geworden!
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 1210.11.2012 l 12Exkurs FOM – Mai 2013
Exkurs Marketing: Wer profitiert vom Urheberrecht?
Problem der Contentanbieter:
Der Einmaleffekt durch Wechsel des Trägermediums ist für die Zukunft so gut wie ausgeschlossen!
Vereinfachte Darstellung zur Entwicklung der Trägermedien
?
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 1310.11.2012 l 13Exkurs FOM – Mai 2013
2. Exkurs Marketing
3. Grundlagen Datenschutz
4. Aus der Praxis: Beispiele
1. Über DATATREE AG
5. Handlungshilfen
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 1410.11.2012 l 14Exkurs FOM – Mai 2013
Grundlagen Datenschutz
„Internetrecht“
Wettbe-
werbs-
recht
Urheber-
recht
Marken-
recht
Daten-
schutz-
recht
Nutzung eines
Facebook-
Profils
Einbezug
fremder Filme
Nutzung von
Logos
Direct-Messages
Nutzung
von
Kundenprofilen
Insbesondere im Web 2.0 treffen viele Disziplinen aufeinander!
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 1510.11.2012 l 15Exkurs FOM – Mai 2013
Wer profitiert vom Urheberrecht?
Datenerhebung ist zulässig, wenn Sie …
erlaubt wird.
Der Umgang mit personenbezogenen Daten wird durch das
Datenschutzrecht geregelt:
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 1610.11.2012 l 16Exkurs FOM – Mai 2013
Wer profitiert vom Urheberrecht?
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 1710.11.2012 l 17Exkurs FOM – Mai 2013
Wer profitiert vom Urheberrecht?
Personenbezogene Daten sind alle Angaben, die sich auf eine
bestimmte oder aber auch nur bestimmbare Person beziehen:
Beispiele: Name, Gehalt, Geburtsjahr, Kreditkartennummer, Telefon-Nummer
IP-Adresse
Abgleich mit
Providerdaten
Bestimmbar wird eine Person, wenn ihre
Identität durch die Kombination des Datums mit
einer anderen Information feststellbar wird.
Bestimmt ist eine Person, wenn
sich ihre Identität direkt aus dem
Datum selbst ergibt.
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 1810.11.2012 l 18Exkurs FOM – Mai 2013
Grundlagen Datenschutz
Für alle gilt: Transparenz, Widerruf und Nachweisbarkeit!
enthalten Vorgaben zur Nutzung personenbezogener Daten
Verschiedene Rechtvorschriften
§ 4 a BDSG § 93 TKG § 13 TMG
 Regelt generell den
Umgang mit
personenbezogenen Daten
(„lex generalis“)
 Regelt den Umgang mit
Daten, die Auskunft über die
Nutzung der
Kommunikationswege
geben:
Wer hat wann mit wem eine
Netzwerkverbindung
aufgebaut?
 Regelt den Umgang mit
Daten bei der Nutzung von
Tele- und Mediendiensten:
Wer hat welche Webseite
oder Datendienste
abgerufen?
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 1910.11.2012 l 19Exkurs FOM – Mai 2013
Grundlagen Datenschutz
1. Vorlage technisch-organisatorischer
Maßnahmen durch potentiellen AN
2. Auswahl des AN unter Berücksichtigung d. technisch-organisatorischen
Maßnahmen (§ 11 Abs. 2 S. 1 BDSG)
3. Schriftlicher Auftrag mit Festlegung der technisch-organisatorischen Maßnahmen
(§ 11 Abs. 2 S. 2 BDSG)
4. Prüfung der Umsetzung der technisch-organisatorischen Maßnahmen bei AN
(§ 11 Abs. 2 S. 4 BDSG)
5. Dokumentation des Ergebnisses der Überprüfung
(§ 11 Abs. 2 S. 5 BDSG)
6. Beginn bzw. Durchführung der
Auftragsdatenverarbeitung
7. Durchführung und Dokumentation regelmäßiger Kontrollen
(§ 11 Abs. 2 S. 4 u. 5 BDSG)
Prozessablauf einer Auftragsdatenverarbeitung:
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 2010.11.2012 l 20Exkurs FOM – Mai 2013
Grundlagen Datenschutz
Die Aufgaben eines Systemadministrators sind vielfältig:
Analyse und Bewertung des
Soft- und Hardwarebedarfs
Installation und Konfiguration von
Software, Systemen und Komponenten
Planung und Überprüfung von
Sicherheitsmaßnahmen gegen
Angriffe von außen und innen
Benutzersupport
Administration von
Servern und Anwendungen
Einrichtung und Verwaltung von Nutzerkonten,
Zugriffsrechten, Verzeichnisdiensten
Dabei genießt er weitgehende technische Möglichkeiten
Was darf der Admin wissen?
Was darf das Unternehmen?
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 2110.11.2012 l 21Exkurs FOM – Mai 2013
Grundlagen Datenschutz
Mögliche Konsequenzen bei Verstößen gegen den Datenschutz:
Ordnungsgeld / Strafrecht
 Für den Betrieb: Stillegung der EDV
 Erschwernisse durch Prüfungen / Presse im Tagesgeschäft
 Bußgeld von € 50.000 bis € 250.000 (auch mehr möglich)
 Freiheitsstrafe bis zu 2 Jahren oder Geldstrafe
 § 43 GmbHG; § 91 AKtienG (persönliche Haftung)
…das könnte passieren…. das wird passieren
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 2210.11.2012 l 22Exkurs FOM – Mai 2013
Grundlagen Datenschutz
Fernmeldegeheimnis
Einsicht in den Inhalt der Kommunikation ist nicht zulässig! Auch nicht dann,
wenn es für die ordnungsgemäße Erledigung der Dienstleistung
erforderlich erscheint, z.B. zur
 Störungsbeseitigung (Viren etc.)
 Sicherstellung eines reibungslosen Kommunikationsablaufs
 Grundrechtlicher Schutz aus Art. 10 GG
 Ausdrückliches Ziel des TKG (§ 88)
Verpflichtet sind alle Personen, die geschäftsmäßig
Telekommunikationsdienste erbringen oder daran mitwirken.
Geschützt sind alle natürlichen und juristischen Personen.
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 2310.11.2012 l 23Exkurs FOM – Mai 2013
► Das Fernmeldegeheimnis „infiziert“ damit das Mailpostfach und die Internetlogfiles!
Bei Duldung oder Erlaubnis der privaten Nutzung ohne spezifische rechtliche Regelung
ergeben sich technische, rechtliche und betriebliche Probleme:
Aufgrund § 88 TKG und § 206 StGB generell:
 Spamfilterung unzulässig
 Logfilespeicherung und Auswertung unzulässig
beides sind unabdingbare technische Sicherheitsmaßnahmen zum Schutz der IT-Systeme eines Unternehmens
 Kontrolle der Nutzungsvorgaben unzulässig!
hierzu ist ein AG aber aufgrund gesetzlicher Vorgaben verpflichtet
Bei Abwesenheit des AN:
 Einsichtnahme in Maileingang durch AG stets unzulässig!
 Wichtige Geschäftsmails nicht einsehbar
Grundlagen Datenschutz
E-Mail- und Internetzugang sind Betriebsmittel zur Erbringung der
Arbeitsleistung. Mit Bereitstellung privater Nutzung wird der Arbeitgeber zum
geschäftsmäßigen TK-Anbieter (E-Mail - § 3 Nr. 10 TKG); Telemedienanbieter
(Internet - § 2 (1) TMG)
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 2410.11.2012 l 24Exkurs FOM – Mai 2013
Bei erlaubter privater Nutzung steht die gesamte Kommunikation unter
dem Schutzbereich des § 206 StGB
Grundlagen Datenschutz
§ 206 StGB Verletzung des Post- oder Fernmeldegeheimnisses
Zusätzlich: Persönliche Haftung des Täters (Admin)
Berufung auf Anweisungen kommt nicht in Betracht!
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 2510.11.2012 l 25Exkurs FOM – Mai 2013
 Eine der häufigsten Fragen im Social Web: „Wo bist Du gerade?“
 Foursquare bietet seinen Usern die Möglichkeit „major“ eines Clubs oder Restaurants zu
werden. Imbissbudenbesitzer, Clubs oder Restaurants können dann Rabatte oder
Bonusversprechen an den Status auf Foursquare knüpfen
 Foursquare ist mit Facebook und Twitter verbunden. Das Check-In-Prinzip ist sehr lukrativ,
da andere Geokoordinaten nicht exakt genug sind
 Negative Folge: „Check-In-Stalkers“
Werden Sie doch virtueller Bürgermeister
Exkurs in die digitale Welt
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 2610.11.2012 l 26Exkurs FOM – Mai 2013
Exkurs in die digitale Welt
Was kann ich mit geklauten Daten verdienen?
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 2710.11.2012 l 27Exkurs FOM – Mai 2013
Exkurs in die digitale Welt
Was kann ich mit geklauten Daten verdienen?
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 2810.11.2012 l 28Exkurs FOM – Mai 2013
Grundlagen Datenschutz
Datenschutz weltweit – Übersicht forrester heatmap
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 2910.11.2012 l 29Exkurs FOM – Mai 2013
Grundlagen Datenschutz
Keine Immunität für Administratoren
Aufgabe von Administratoren ist es zwar, Vertraulichkeit, Integrität und
Verfügbarkeit von Informationen sicherzustellen. Allerdings zählt dazu nicht,
die verschiedenen Inhalte einzusehen oder gar auszuwerten.
Beschäftigt ein Unternehmen mehr als einen Administrator, sollten die
Admin Rollen in unterschiedliche Bereiche aufgeteilt werden.
Alle Rollen sollten aber im Notfall auf jeden Admin übertragbar sein.
Administratoren sollten nur die Passwörter kennen, die sie für die Erfüllung
Ihrer routinemäßigen Aufgaben benötigen.
Fazit: So viel Einsichtsrechte wie nötig, so wenig wie möglich!
(Need to Know-Prinzip)
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 3010.11.2012 l 30Exkurs FOM – Mai 2013
Grundlagen Datenschutz
Auswertung von Logfiles und Protokollen
Remotezugriff auf einen PC, insbesondere Spiegelung einer
Benutzersitzung ohne vorherige Information des Anwenders
Einspielen, Kopieren, Einsehen oder Löschen von Daten mittels
der Standard-Adminfreigaben des Betriebssystems oder anderer
Funktionen ohne vorherige Information des Anwenders
Zugriff oder Einrichtung von Zugriffsrechten auf das
E-Mail-Postfach eines Anwenders
Zugriff oder Einrichtung von Zugriffsrechten auf das Home-
Verzeichnis eines Anwenders ohne vorherige Information des
Anwenders
Nutzung jeder Funktionalität gleich welcher Art, die einen
unbemerkten Zugriff auf einen PC ermöglicht
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 3110.11.2012 l 31Exkurs FOM – Mai 2013
IT-Projektmanagement
Exkurs ins Projektmanagement
Schritt 1
Begeisterung
Schritt 3
Ernüchterung
Schritt 6
Auszeichnung
des
Nichtbeteiligten
Schritt 5
Bestrafung des
Unschuldigen
Schritt 2
Verwirrung
ZielStart Die 6 typischen Steps im Projektmanagement
Schritt 4
Suche des
Schuldigen
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 3210.11.2012 l 32Exkurs FOM – Mai 2013
IT-Projektmanagement
Exkurs ins Projektmanagement
Bei einem IT-Projekt gibt es
 personelle Risiken (beteiligte Personen)
 fachliche Risiken
 methodische Risiken (Vorgehensweise/Planung).
Zur Info:
ca. 25% aller IT-Projekte scheitern vollständig, ca. 50% werden unter Überschreitung der
geplanten Kosten und/oder der geplanten Termine leidlich erfolgreich beendet, nur ca.
25% „gelingen“ im engeren Sinne.
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 3310.11.2012 l 33Exkurs FOM – Mai 2013
Grundlagen Datenschutz
Die Top-6-Liste verbotener Aktivitäten von IT Mitarbeitern
Quelle: Studie BalaBit IT Security
54
48
29
25
16 15
0
10
20
30
40
50
60
Herunterladen illegaler
Inhalte am Arbeitsplatz
Das Umgehen von
Sicherheitsrichtlinien
(Firewall etc.)
Die Mitnahme von
Unternehmensdaten
Durchsuchen vertraulicher
Dokumente
Lesen von E-Mails der
Mitarbeiter untereinander
Veränderung von
Protokollen zum eigenen
Schutz
Anzahl in %
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 3410.11.2012 l 34Exkurs FOM – Mai 2013
2. Exkurs Marketing
3. Grundlagen Datenschutz
4. Aus der Praxis: Beispiele
1. Über DATATREE AG
5. Handlungshilfen
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 3510.11.2012 l 35Exkurs FOM – Mai 2013
Gibt es eine Möglichkeit digital seine Daten zu verschleiern oder sogar
Selbstmord zu begehen?
Aus der Praxis: Beispiele
Die Mobilfunknummer ist heute einer der ersten Zugänge zum Kunden. Sie wird für
Webeanrufe, SMS oder aber auch zum Verkauf an Dritte verwendet. Was tun, wenn der
Anbieter nicht so vertrauensvoll wirkt?
 Nutzen Sie Frank geht ran: http://frank-geht-ran.de/
Neben der Löschung seiner accounts im Web gibt es auch Foren oder Dienste die
genutzt werden können:
 How to permanently delete your facebook account:
http://www.facebook.com/help/contact.php?show_form=delete_account
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 3610.11.2012 l 36Exkurs FOM – Mai 2013
Mögliche Add-Ons zum Schutz der Privatsphäre sind unter www.ghostery.com oder
www.adblockplus.de abrufbar!
Bin ich anonym im Netz!
Aus der Praxis: Beispiele
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 3710.11.2012 l 37Exkurs FOM – Mai 2013
2. Exkurs Marketing
3. Grundlagen Datenschutz
4. Ende der Schonfrist
1. Vorstellung DATATREE AG
5. Fragen und Handlungshilfen
2. Exkurs Marketing
3. Grundlagen Datenschutz
4. Aus der Praxis: Beispiele
1. Vorstellung DATATREE AG
5. Fragen und Handlungshilfen
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 3810.11.2012 l 38Exkurs FOM – Mai 2013
Handlungshilfen
Was ist zu tun, wenn..
…der Bauch sich meldet?
Klären Sie folgende Fragen:
 Grundsätzlich erste Frage: Auf welcher Grundlage?
 Schriftliche Anweisung
 Erklären Sie sich mit keiner Maßnahmen einverstanden!
Protokollieren Sie den Vorgang!!
3 Dinge schaffen: Fakten, Fakten, Fakten!
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 3910.11.2012 l 39Exkurs FOM – Mai 2013
Offene Diskussion
und Fragen
Präsentation Opt-Secure Düsseldorf
24.04.2012 l 4010.11.2012 l 40Exkurs FOM – Mai 2013
DATATREE AG
Bernd Fuhlert
Heubesstraße 10
40597 Düsseldorf
Telefon +49 (211) 598947 -50
Fax +49 (211) 598947 - 80
Vielen Dank
für Ihre Aufmerksamkeit!

Weitere ähnliche Inhalte

Andere mochten auch

VELUX brochure of decorative and sunscreening products
VELUX brochure of decorative and sunscreening productsVELUX brochure of decorative and sunscreening products
VELUX brochure of decorative and sunscreening productsJind?i?ka Simonsen
 
Tugas Riset Media (Momm & Kiddie)
Tugas Riset Media (Momm & Kiddie)Tugas Riset Media (Momm & Kiddie)
Tugas Riset Media (Momm & Kiddie)Dhenim Prianka
 
Digital Marketing 2009 A To Z
Digital Marketing 2009 A To ZDigital Marketing 2009 A To Z
Digital Marketing 2009 A To ZThe Brand Shop
 
El significado de la palabra tecate es desconocido
El significado de la palabra tecate es desconocidoEl significado de la palabra tecate es desconocido
El significado de la palabra tecate es desconocidoNeftali Oscoy Chavez
 
Portafolios de trabajos
Portafolios de trabajosPortafolios de trabajos
Portafolios de trabajosabrilcaf
 
Myplates food-guide-assignment
Myplates food-guide-assignmentMyplates food-guide-assignment
Myplates food-guide-assignmentDebbie Grant
 
Fidiliti - Fidelización de clientes y márketing móvil
Fidiliti - Fidelización de clientes y márketing móvilFidiliti - Fidelización de clientes y márketing móvil
Fidiliti - Fidelización de clientes y márketing móvilJosé Luis García Martínez
 
HIS'2008: New Crossover Operator for Evolutionary Rule Discovery in XCS
HIS'2008: New Crossover Operator for Evolutionary Rule Discovery in XCSHIS'2008: New Crossover Operator for Evolutionary Rule Discovery in XCS
HIS'2008: New Crossover Operator for Evolutionary Rule Discovery in XCSAlbert Orriols-Puig
 
Guía didactica ebae
Guía didactica ebaeGuía didactica ebae
Guía didactica ebaecmirha
 
Open Assetsを利用したP2P型の投票システムとエクスプローラ
Open Assetsを利用したP2P型の投票システムとエクスプローラOpen Assetsを利用したP2P型の投票システムとエクスプローラ
Open Assetsを利用したP2P型の投票システムとエクスプローラshigeyuki azuchi
 

Andere mochten auch (17)

VELUX brochure of decorative and sunscreening products
VELUX brochure of decorative and sunscreening productsVELUX brochure of decorative and sunscreening products
VELUX brochure of decorative and sunscreening products
 
Spain MICE
Spain MICESpain MICE
Spain MICE
 
BASEMENT PLUMBING LAYOUT-SECTOR 1
BASEMENT PLUMBING LAYOUT-SECTOR 1BASEMENT PLUMBING LAYOUT-SECTOR 1
BASEMENT PLUMBING LAYOUT-SECTOR 1
 
Tugas Riset Media (Momm & Kiddie)
Tugas Riset Media (Momm & Kiddie)Tugas Riset Media (Momm & Kiddie)
Tugas Riset Media (Momm & Kiddie)
 
Digital Marketing 2009 A To Z
Digital Marketing 2009 A To ZDigital Marketing 2009 A To Z
Digital Marketing 2009 A To Z
 
FOXFANG Cross Media Advertisement
FOXFANG Cross Media AdvertisementFOXFANG Cross Media Advertisement
FOXFANG Cross Media Advertisement
 
Progetto Cariplo Vogogna
Progetto Cariplo VogognaProgetto Cariplo Vogogna
Progetto Cariplo Vogogna
 
Bollettino Ufficiale Municipale di Luglio 2015
Bollettino Ufficiale Municipale di Luglio 2015 Bollettino Ufficiale Municipale di Luglio 2015
Bollettino Ufficiale Municipale di Luglio 2015
 
El significado de la palabra tecate es desconocido
El significado de la palabra tecate es desconocidoEl significado de la palabra tecate es desconocido
El significado de la palabra tecate es desconocido
 
Agilizando la gestion de proyectos
Agilizando la gestion de proyectosAgilizando la gestion de proyectos
Agilizando la gestion de proyectos
 
Listas completas salta
Listas completas saltaListas completas salta
Listas completas salta
 
Portafolios de trabajos
Portafolios de trabajosPortafolios de trabajos
Portafolios de trabajos
 
Myplates food-guide-assignment
Myplates food-guide-assignmentMyplates food-guide-assignment
Myplates food-guide-assignment
 
Fidiliti - Fidelización de clientes y márketing móvil
Fidiliti - Fidelización de clientes y márketing móvilFidiliti - Fidelización de clientes y márketing móvil
Fidiliti - Fidelización de clientes y márketing móvil
 
HIS'2008: New Crossover Operator for Evolutionary Rule Discovery in XCS
HIS'2008: New Crossover Operator for Evolutionary Rule Discovery in XCSHIS'2008: New Crossover Operator for Evolutionary Rule Discovery in XCS
HIS'2008: New Crossover Operator for Evolutionary Rule Discovery in XCS
 
Guía didactica ebae
Guía didactica ebaeGuía didactica ebae
Guía didactica ebae
 
Open Assetsを利用したP2P型の投票システムとエクスプローラ
Open Assetsを利用したP2P型の投票システムとエクスプローラOpen Assetsを利用したP2P型の投票システムとエクスプローラ
Open Assetsを利用したP2P型の投票システムとエクスプローラ
 

Ähnlich wie FOM Vortrag Bernd Fuhlert April 2013

EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenDamir Mrgic
 
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Praxistage
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenAndré Zehl
 
2011 eurocloud brunch 04 microsoft
2011 eurocloud brunch 04 microsoft2011 eurocloud brunch 04 microsoft
2011 eurocloud brunch 04 microsoftEuroCloud.Austria
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Fujitsu Central Europe
 
2011 euroCloud Austria Brunch 4 Microsoft
2011 euroCloud Austria Brunch 4 Microsoft2011 euroCloud Austria Brunch 4 Microsoft
2011 euroCloud Austria Brunch 4 MicrosoftEuroCloud.Austria
 
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSHeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSKonrad Becker
 
2011 EurCcloud Austria Brunch #4 Microsoft
2011 EurCcloud Austria Brunch #4 Microsoft2011 EurCcloud Austria Brunch #4 Microsoft
2011 EurCcloud Austria Brunch #4 MicrosoftEuroCloud.Austria
 
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten von Chris...
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten  von Chris...Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten  von Chris...
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten von Chris...AT Internet
 
Datenschutz-Management-System - warum, was wie?
Datenschutz-Management-System - warum, was wie?Datenschutz-Management-System - warum, was wie?
Datenschutz-Management-System - warum, was wie?Michael Rohrlich
 
EU-DSGVO: Technik trifft Recht
EU-DSGVO: Technik trifft RechtEU-DSGVO: Technik trifft Recht
EU-DSGVO: Technik trifft Rechtbhoeck
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...e-dialog GmbH
 
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...crentschufdiu
 
Namics DSGVO Angebot
Namics DSGVO AngebotNamics DSGVO Angebot
Namics DSGVO AngebotNamics
 
DSGVO-Compliance schneller erreichen – mit Talend und Cloudera
DSGVO-Compliance schneller erreichen – mit Talend und ClouderaDSGVO-Compliance schneller erreichen – mit Talend und Cloudera
DSGVO-Compliance schneller erreichen – mit Talend und ClouderaCloudera, Inc.
 
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.Europa und die digitale Welt - E-Privacy, Datenschutz & Co.
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.Carl-Christian Buhr
 

Ähnlich wie FOM Vortrag Bernd Fuhlert April 2013 (20)

EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 Minuten
 
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
 
2011 eurocloud brunch 04 microsoft
2011 eurocloud brunch 04 microsoft2011 eurocloud brunch 04 microsoft
2011 eurocloud brunch 04 microsoft
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
 
Enterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPREnterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPR
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
 
2011 euroCloud Austria Brunch 4 Microsoft
2011 euroCloud Austria Brunch 4 Microsoft2011 euroCloud Austria Brunch 4 Microsoft
2011 euroCloud Austria Brunch 4 Microsoft
 
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSHeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
 
2011 EurCcloud Austria Brunch #4 Microsoft
2011 EurCcloud Austria Brunch #4 Microsoft2011 EurCcloud Austria Brunch #4 Microsoft
2011 EurCcloud Austria Brunch #4 Microsoft
 
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten von Chris...
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten  von Chris...Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten  von Chris...
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten von Chris...
 
Datenschutz-Management-System - warum, was wie?
Datenschutz-Management-System - warum, was wie?Datenschutz-Management-System - warum, was wie?
Datenschutz-Management-System - warum, was wie?
 
EU-DSGVO: Technik trifft Recht
EU-DSGVO: Technik trifft RechtEU-DSGVO: Technik trifft Recht
EU-DSGVO: Technik trifft Recht
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
 
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
 
Namics DSGVO Angebot
Namics DSGVO AngebotNamics DSGVO Angebot
Namics DSGVO Angebot
 
DSGVO-Compliance schneller erreichen – mit Talend und Cloudera
DSGVO-Compliance schneller erreichen – mit Talend und ClouderaDSGVO-Compliance schneller erreichen – mit Talend und Cloudera
DSGVO-Compliance schneller erreichen – mit Talend und Cloudera
 
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.Europa und die digitale Welt - E-Privacy, Datenschutz & Co.
Europa und die digitale Welt - E-Privacy, Datenschutz & Co.
 

Mehr von Bernd Fuhlert

Ebook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlertEbook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlertBernd Fuhlert
 
CCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlertCCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlertBernd Fuhlert
 
Datenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd FuhlertDatenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd FuhlertBernd Fuhlert
 
Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013Bernd Fuhlert
 
Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012Bernd Fuhlert
 
Datenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertDatenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertBernd Fuhlert
 
Crm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlertCrm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlertBernd Fuhlert
 
Datenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertDatenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertBernd Fuhlert
 
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-CenterCNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-CenterBernd Fuhlert
 
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.Bernd Fuhlert
 
Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Bernd Fuhlert
 
Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Bernd Fuhlert
 
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz RechtBernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz RechtBernd Fuhlert
 
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhofBernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhofBernd Fuhlert
 

Mehr von Bernd Fuhlert (14)

Ebook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlertEbook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlert
 
CCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlertCCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlert
 
Datenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd FuhlertDatenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd Fuhlert
 
Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013
 
Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012
 
Datenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertDatenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd Fuhlert
 
Crm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlertCrm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlert
 
Datenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertDatenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlert
 
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-CenterCNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
 
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
 
Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011
 
Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012
 
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz RechtBernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
 
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhofBernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
 

FOM Vortrag Bernd Fuhlert April 2013

  • 1. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 110.11.2012 l 1Exkurs FOM – Mai 2013 Wozu Datenschutz, wenn wir doch im Zeitalter von post pricacy leben! Einführung in das Bundesdatenschutzgesetz Exkursion Fachhochschule für Ökonomie und Management DATATREE AG Heubesstraße 10 40597 Düsseldorf Samstag, 04. Mai 2013
  • 2. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 210.11.2012 l 2Exkurs FOM – Mai 2013 2. Exkurs Marketing 3. Grundlagen Datenschutz 4. Aus der Praxis: Beispiele 1. Über DATATREE AG 5. Handlungshilfen
  • 3. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 310.11.2012 l 3Exkurs FOM – Mai 2013 2. Exkurs Marketing 3. Grundlagen Datenschutz 4. Aus der Praxis: Beispiele 1. Über DATATREE AG 5. Handlungshilfen
  • 4. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 410.11.2012 l 4Exkurs FOM – Mai 2013 Über DATATREE AG Informatiker Betriebswirte Marketingexperten Datenschutzauditoren interdisziplinäres Team  Stellung externer Datenschutzbeauftragter (TÜV cert. / GDD cert.), Penetrationtest, Code-Check, Code Review  Begleitung von Unternehmen bei der Durchführung von Zertifizierungen  Schulung für Mitarbeiter, Geschäftsleitung und Aufsichtsräte  Aufbau und Prüfung von Compliance-Strukturen in Unternehmensorganisationen  Compliance-Produkte: Treuhand-Datenbank zur Qualitätssicherung z. B. im Wettbewerbsrecht Leistungsportfolio: ein AuszugExpertise
  • 5. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 510.11.2012 l 5Exkurs FOM – Mai 2013 2. Exkurs Marketing 3. Grundlagen Datenschutz 4. Aus der Praxis: Beispiele 1. Über DATATREE AG 5. Handlungshilfen
  • 6. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 610.11.2012 l 6Exkurs FOM – Mai 2013 Exkurs Marketing 1 Milliarde Downloads in nur 9 Monaten! Social Media und andere neue Formen der Medien erreichen in immer kürzeren Intervallen mehr User und erhöhen somit die personenbezogenen Datenmengen exponentiell: Radio TV Internet iPod Social Media 4 Jahre um 50 Milionen User zu erreichen Apple 38 Jahre um 50 Millionen User zu erreichen 13 Jahre um 50 Millionen User zu erreichen 4 Jahre um 50 Milionen User zu erreichen 3 Jahre um 50 Millionen User zu erreichen. 100 Millionen User in weniger als 9 Monaten! *Zeitraum um 50 Millionen User zu erreichen!
  • 7. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 710.11.2012 l 7Exkurs FOM – Mai 2013 Exkurs Marketing  Der Zugang zur virtuellen Welt ist dank einfacher Anwendungen fast jedem so leicht wie nie!  „Maschinelle Intelligenz“ soll uns Menschen dabei helfen, bessere und sinnvollere Entscheidungen zu fällen! Sie hilft uns bei der intensiven Vernetzung mit Freunden und die Informationsflut besser zu organisieren und zu bewältigen (System for Life Management)!  „you can´t compete with free“ - personenbezogene Daten werden immer mehr zu einer akzeptierten Währung! Bezahldienste haben es nach wie vor schwer!  Die verwendete E-Mail über Free-Mail Dienste (web.de;gmx.de etc.) oder die SMS beim Mobilfunkanbieter ist durch viele mit den facebookeigenen Mail- und Chat-Funktionen oder What´s App ersetzt worden!  Im digitalen Zeitalter heißt es oft: „If it´s not on google, it doesn´t exist“! 5 Aussagen zur digitalen Welt von heute!
  • 8. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 810.11.2012 l 8Exkurs FOM – Mai 2013 Exkurs Marketing Trifft der Mensch rationale Entscheidungen? Denken kosten Energie! Fast 80 % der Entscheidungen treffen Menschen unbewusst! Lymbisches System: Negative oder positive Erfahrungen mit Gefühlen verknüpft!
  • 9. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 910.11.2012 l 9Exkurs FOM – Mai 2013 Exkurs Marketing Trifft der Mensch rationale Entscheidungen? Ein Auto wird immer für den Extremfall gekauft!  Der Kunde will: Dominanz / Balance / Neues!  Mobil sein ist ein Gefühl! Argumentation verliert!
  • 10. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 1010.11.2012 l 10Exkurs FOM – Mai 2013 Exkurs Marketing Die Macht der Werbung entsteht durch die Emotionalisierung von Produkten! Rohstoff Produkt Emotionalisierung 0,007 € pro Liter 4,58 € pro Liter0,64 € pro Liter
  • 11. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 1110.11.2012 l 11Exkurs FOM – Mai 2013 Exkurs Marketing: Wer profitiert vom Urheberrecht? Grundsatzidee: Wer etwas erfindet, etwas komplett neues erschafft, soll entscheiden können, was damit passiert! Frage: Wo fängt Schöpfung an und wo hört Kreativität auf?  1998 beschließt das Repräsentantenhaus den sog. Sony-Bono- Copyright-Term-Extension Act zum Zweck des Schutzes und Verlängerung des Urheberrechts!  Forciert wurde dies vor allem von Unternehmen, die ein Imperium, das auf Basis von Comics entstanden war, schützen wollten!  Walter Elias Disney starb im Dezember 1966. Somit wäre nach damaligem Recht im Jahre 2017 die weltbekannte Mickey Maus zu Allgemeingut geworden!
  • 12. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 1210.11.2012 l 12Exkurs FOM – Mai 2013 Exkurs Marketing: Wer profitiert vom Urheberrecht? Problem der Contentanbieter: Der Einmaleffekt durch Wechsel des Trägermediums ist für die Zukunft so gut wie ausgeschlossen! Vereinfachte Darstellung zur Entwicklung der Trägermedien ?
  • 13. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 1310.11.2012 l 13Exkurs FOM – Mai 2013 2. Exkurs Marketing 3. Grundlagen Datenschutz 4. Aus der Praxis: Beispiele 1. Über DATATREE AG 5. Handlungshilfen
  • 14. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 1410.11.2012 l 14Exkurs FOM – Mai 2013 Grundlagen Datenschutz „Internetrecht“ Wettbe- werbs- recht Urheber- recht Marken- recht Daten- schutz- recht Nutzung eines Facebook- Profils Einbezug fremder Filme Nutzung von Logos Direct-Messages Nutzung von Kundenprofilen Insbesondere im Web 2.0 treffen viele Disziplinen aufeinander!
  • 15. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 1510.11.2012 l 15Exkurs FOM – Mai 2013 Wer profitiert vom Urheberrecht? Datenerhebung ist zulässig, wenn Sie … erlaubt wird. Der Umgang mit personenbezogenen Daten wird durch das Datenschutzrecht geregelt:
  • 16. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 1610.11.2012 l 16Exkurs FOM – Mai 2013 Wer profitiert vom Urheberrecht?
  • 17. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 1710.11.2012 l 17Exkurs FOM – Mai 2013 Wer profitiert vom Urheberrecht? Personenbezogene Daten sind alle Angaben, die sich auf eine bestimmte oder aber auch nur bestimmbare Person beziehen: Beispiele: Name, Gehalt, Geburtsjahr, Kreditkartennummer, Telefon-Nummer IP-Adresse Abgleich mit Providerdaten Bestimmbar wird eine Person, wenn ihre Identität durch die Kombination des Datums mit einer anderen Information feststellbar wird. Bestimmt ist eine Person, wenn sich ihre Identität direkt aus dem Datum selbst ergibt.
  • 18. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 1810.11.2012 l 18Exkurs FOM – Mai 2013 Grundlagen Datenschutz Für alle gilt: Transparenz, Widerruf und Nachweisbarkeit! enthalten Vorgaben zur Nutzung personenbezogener Daten Verschiedene Rechtvorschriften § 4 a BDSG § 93 TKG § 13 TMG  Regelt generell den Umgang mit personenbezogenen Daten („lex generalis“)  Regelt den Umgang mit Daten, die Auskunft über die Nutzung der Kommunikationswege geben: Wer hat wann mit wem eine Netzwerkverbindung aufgebaut?  Regelt den Umgang mit Daten bei der Nutzung von Tele- und Mediendiensten: Wer hat welche Webseite oder Datendienste abgerufen?
  • 19. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 1910.11.2012 l 19Exkurs FOM – Mai 2013 Grundlagen Datenschutz 1. Vorlage technisch-organisatorischer Maßnahmen durch potentiellen AN 2. Auswahl des AN unter Berücksichtigung d. technisch-organisatorischen Maßnahmen (§ 11 Abs. 2 S. 1 BDSG) 3. Schriftlicher Auftrag mit Festlegung der technisch-organisatorischen Maßnahmen (§ 11 Abs. 2 S. 2 BDSG) 4. Prüfung der Umsetzung der technisch-organisatorischen Maßnahmen bei AN (§ 11 Abs. 2 S. 4 BDSG) 5. Dokumentation des Ergebnisses der Überprüfung (§ 11 Abs. 2 S. 5 BDSG) 6. Beginn bzw. Durchführung der Auftragsdatenverarbeitung 7. Durchführung und Dokumentation regelmäßiger Kontrollen (§ 11 Abs. 2 S. 4 u. 5 BDSG) Prozessablauf einer Auftragsdatenverarbeitung:
  • 20. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 2010.11.2012 l 20Exkurs FOM – Mai 2013 Grundlagen Datenschutz Die Aufgaben eines Systemadministrators sind vielfältig: Analyse und Bewertung des Soft- und Hardwarebedarfs Installation und Konfiguration von Software, Systemen und Komponenten Planung und Überprüfung von Sicherheitsmaßnahmen gegen Angriffe von außen und innen Benutzersupport Administration von Servern und Anwendungen Einrichtung und Verwaltung von Nutzerkonten, Zugriffsrechten, Verzeichnisdiensten Dabei genießt er weitgehende technische Möglichkeiten Was darf der Admin wissen? Was darf das Unternehmen?
  • 21. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 2110.11.2012 l 21Exkurs FOM – Mai 2013 Grundlagen Datenschutz Mögliche Konsequenzen bei Verstößen gegen den Datenschutz: Ordnungsgeld / Strafrecht  Für den Betrieb: Stillegung der EDV  Erschwernisse durch Prüfungen / Presse im Tagesgeschäft  Bußgeld von € 50.000 bis € 250.000 (auch mehr möglich)  Freiheitsstrafe bis zu 2 Jahren oder Geldstrafe  § 43 GmbHG; § 91 AKtienG (persönliche Haftung) …das könnte passieren…. das wird passieren
  • 22. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 2210.11.2012 l 22Exkurs FOM – Mai 2013 Grundlagen Datenschutz Fernmeldegeheimnis Einsicht in den Inhalt der Kommunikation ist nicht zulässig! Auch nicht dann, wenn es für die ordnungsgemäße Erledigung der Dienstleistung erforderlich erscheint, z.B. zur  Störungsbeseitigung (Viren etc.)  Sicherstellung eines reibungslosen Kommunikationsablaufs  Grundrechtlicher Schutz aus Art. 10 GG  Ausdrückliches Ziel des TKG (§ 88) Verpflichtet sind alle Personen, die geschäftsmäßig Telekommunikationsdienste erbringen oder daran mitwirken. Geschützt sind alle natürlichen und juristischen Personen.
  • 23. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 2310.11.2012 l 23Exkurs FOM – Mai 2013 ► Das Fernmeldegeheimnis „infiziert“ damit das Mailpostfach und die Internetlogfiles! Bei Duldung oder Erlaubnis der privaten Nutzung ohne spezifische rechtliche Regelung ergeben sich technische, rechtliche und betriebliche Probleme: Aufgrund § 88 TKG und § 206 StGB generell:  Spamfilterung unzulässig  Logfilespeicherung und Auswertung unzulässig beides sind unabdingbare technische Sicherheitsmaßnahmen zum Schutz der IT-Systeme eines Unternehmens  Kontrolle der Nutzungsvorgaben unzulässig! hierzu ist ein AG aber aufgrund gesetzlicher Vorgaben verpflichtet Bei Abwesenheit des AN:  Einsichtnahme in Maileingang durch AG stets unzulässig!  Wichtige Geschäftsmails nicht einsehbar Grundlagen Datenschutz E-Mail- und Internetzugang sind Betriebsmittel zur Erbringung der Arbeitsleistung. Mit Bereitstellung privater Nutzung wird der Arbeitgeber zum geschäftsmäßigen TK-Anbieter (E-Mail - § 3 Nr. 10 TKG); Telemedienanbieter (Internet - § 2 (1) TMG)
  • 24. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 2410.11.2012 l 24Exkurs FOM – Mai 2013 Bei erlaubter privater Nutzung steht die gesamte Kommunikation unter dem Schutzbereich des § 206 StGB Grundlagen Datenschutz § 206 StGB Verletzung des Post- oder Fernmeldegeheimnisses Zusätzlich: Persönliche Haftung des Täters (Admin) Berufung auf Anweisungen kommt nicht in Betracht!
  • 25. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 2510.11.2012 l 25Exkurs FOM – Mai 2013  Eine der häufigsten Fragen im Social Web: „Wo bist Du gerade?“  Foursquare bietet seinen Usern die Möglichkeit „major“ eines Clubs oder Restaurants zu werden. Imbissbudenbesitzer, Clubs oder Restaurants können dann Rabatte oder Bonusversprechen an den Status auf Foursquare knüpfen  Foursquare ist mit Facebook und Twitter verbunden. Das Check-In-Prinzip ist sehr lukrativ, da andere Geokoordinaten nicht exakt genug sind  Negative Folge: „Check-In-Stalkers“ Werden Sie doch virtueller Bürgermeister Exkurs in die digitale Welt
  • 26. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 2610.11.2012 l 26Exkurs FOM – Mai 2013 Exkurs in die digitale Welt Was kann ich mit geklauten Daten verdienen?
  • 27. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 2710.11.2012 l 27Exkurs FOM – Mai 2013 Exkurs in die digitale Welt Was kann ich mit geklauten Daten verdienen?
  • 28. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 2810.11.2012 l 28Exkurs FOM – Mai 2013 Grundlagen Datenschutz Datenschutz weltweit – Übersicht forrester heatmap
  • 29. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 2910.11.2012 l 29Exkurs FOM – Mai 2013 Grundlagen Datenschutz Keine Immunität für Administratoren Aufgabe von Administratoren ist es zwar, Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherzustellen. Allerdings zählt dazu nicht, die verschiedenen Inhalte einzusehen oder gar auszuwerten. Beschäftigt ein Unternehmen mehr als einen Administrator, sollten die Admin Rollen in unterschiedliche Bereiche aufgeteilt werden. Alle Rollen sollten aber im Notfall auf jeden Admin übertragbar sein. Administratoren sollten nur die Passwörter kennen, die sie für die Erfüllung Ihrer routinemäßigen Aufgaben benötigen. Fazit: So viel Einsichtsrechte wie nötig, so wenig wie möglich! (Need to Know-Prinzip)
  • 30. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 3010.11.2012 l 30Exkurs FOM – Mai 2013 Grundlagen Datenschutz Auswertung von Logfiles und Protokollen Remotezugriff auf einen PC, insbesondere Spiegelung einer Benutzersitzung ohne vorherige Information des Anwenders Einspielen, Kopieren, Einsehen oder Löschen von Daten mittels der Standard-Adminfreigaben des Betriebssystems oder anderer Funktionen ohne vorherige Information des Anwenders Zugriff oder Einrichtung von Zugriffsrechten auf das E-Mail-Postfach eines Anwenders Zugriff oder Einrichtung von Zugriffsrechten auf das Home- Verzeichnis eines Anwenders ohne vorherige Information des Anwenders Nutzung jeder Funktionalität gleich welcher Art, die einen unbemerkten Zugriff auf einen PC ermöglicht
  • 31. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 3110.11.2012 l 31Exkurs FOM – Mai 2013 IT-Projektmanagement Exkurs ins Projektmanagement Schritt 1 Begeisterung Schritt 3 Ernüchterung Schritt 6 Auszeichnung des Nichtbeteiligten Schritt 5 Bestrafung des Unschuldigen Schritt 2 Verwirrung ZielStart Die 6 typischen Steps im Projektmanagement Schritt 4 Suche des Schuldigen
  • 32. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 3210.11.2012 l 32Exkurs FOM – Mai 2013 IT-Projektmanagement Exkurs ins Projektmanagement Bei einem IT-Projekt gibt es  personelle Risiken (beteiligte Personen)  fachliche Risiken  methodische Risiken (Vorgehensweise/Planung). Zur Info: ca. 25% aller IT-Projekte scheitern vollständig, ca. 50% werden unter Überschreitung der geplanten Kosten und/oder der geplanten Termine leidlich erfolgreich beendet, nur ca. 25% „gelingen“ im engeren Sinne.
  • 33. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 3310.11.2012 l 33Exkurs FOM – Mai 2013 Grundlagen Datenschutz Die Top-6-Liste verbotener Aktivitäten von IT Mitarbeitern Quelle: Studie BalaBit IT Security 54 48 29 25 16 15 0 10 20 30 40 50 60 Herunterladen illegaler Inhalte am Arbeitsplatz Das Umgehen von Sicherheitsrichtlinien (Firewall etc.) Die Mitnahme von Unternehmensdaten Durchsuchen vertraulicher Dokumente Lesen von E-Mails der Mitarbeiter untereinander Veränderung von Protokollen zum eigenen Schutz Anzahl in %
  • 34. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 3410.11.2012 l 34Exkurs FOM – Mai 2013 2. Exkurs Marketing 3. Grundlagen Datenschutz 4. Aus der Praxis: Beispiele 1. Über DATATREE AG 5. Handlungshilfen
  • 35. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 3510.11.2012 l 35Exkurs FOM – Mai 2013 Gibt es eine Möglichkeit digital seine Daten zu verschleiern oder sogar Selbstmord zu begehen? Aus der Praxis: Beispiele Die Mobilfunknummer ist heute einer der ersten Zugänge zum Kunden. Sie wird für Webeanrufe, SMS oder aber auch zum Verkauf an Dritte verwendet. Was tun, wenn der Anbieter nicht so vertrauensvoll wirkt?  Nutzen Sie Frank geht ran: http://frank-geht-ran.de/ Neben der Löschung seiner accounts im Web gibt es auch Foren oder Dienste die genutzt werden können:  How to permanently delete your facebook account: http://www.facebook.com/help/contact.php?show_form=delete_account
  • 36. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 3610.11.2012 l 36Exkurs FOM – Mai 2013 Mögliche Add-Ons zum Schutz der Privatsphäre sind unter www.ghostery.com oder www.adblockplus.de abrufbar! Bin ich anonym im Netz! Aus der Praxis: Beispiele
  • 37. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 3710.11.2012 l 37Exkurs FOM – Mai 2013 2. Exkurs Marketing 3. Grundlagen Datenschutz 4. Ende der Schonfrist 1. Vorstellung DATATREE AG 5. Fragen und Handlungshilfen 2. Exkurs Marketing 3. Grundlagen Datenschutz 4. Aus der Praxis: Beispiele 1. Vorstellung DATATREE AG 5. Fragen und Handlungshilfen
  • 38. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 3810.11.2012 l 38Exkurs FOM – Mai 2013 Handlungshilfen Was ist zu tun, wenn.. …der Bauch sich meldet? Klären Sie folgende Fragen:  Grundsätzlich erste Frage: Auf welcher Grundlage?  Schriftliche Anweisung  Erklären Sie sich mit keiner Maßnahmen einverstanden! Protokollieren Sie den Vorgang!! 3 Dinge schaffen: Fakten, Fakten, Fakten!
  • 39. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 3910.11.2012 l 39Exkurs FOM – Mai 2013 Offene Diskussion und Fragen
  • 40. Präsentation Opt-Secure Düsseldorf 24.04.2012 l 4010.11.2012 l 40Exkurs FOM – Mai 2013 DATATREE AG Bernd Fuhlert Heubesstraße 10 40597 Düsseldorf Telefon +49 (211) 598947 -50 Fax +49 (211) 598947 - 80 Vielen Dank für Ihre Aufmerksamkeit!