Früher gab es Drucker und Kopierer, heute gibt es Multifunktionsdrucker (Multifunction Printer, MFP) im "papierlosen Büro". Technisch handelt es sich um kleine Server, die Drucken, Scannen, Versenden (Scan to Mail, Scan to FTP) und über ein zentrales Backend gesteuert werden, gerne auch aus der Cloud oder durch den Hersteller. Die Folien stellen die bei Datenschutz, Datensicherheit und IT-Sicherheit zu beachtenden Aspekte von MFP im Überblick dar.
Datenschutz bei Mobile Banking und Mobile Device ManagementSascha Kremer
Slides zu Datenschutz bei Mobile Banking und Mobile Device Management (MDM), Vortrag beim Verband der Auslandsbanken in Frankfurt/Main am 6.10.2014, 1, Block Mobile Banking: Begriff, Transaktionen, AGB, User-Tracking; 2. Block: Mobile Device Management: Begriff, Datenschutz, Datensicherheit, Cloud, Bring Your Own Device (BYOD), Corporate Owned, Personally Enabled (COPE)
Auftragsdatenverarbeitung in der Praxis - Hinweise zur VertragsgestaltungSascha Kremer
Vortrag zur Vertragsgestaltung bei der Auftragsdatenverarbeitung nach § 11 BDSG mit praktischen Hinweisen und Musterklauseln zur Vertragsgestaltung (Update zum Vortrag bei den Infotagen der GDD im Sommer 2014)
Cloud Anwendungen gehören heute zum Alltag. Bei der täglichen Arbeit und im privaten Gebrauch sind Dropbox, iCloud & Co. nicht mehr weg zu denken. Nicht zuletzt durch seine vielfältigen Einsatzformen stellt das sogenannte Cloud Computing die IT-Landschaften auf den Kopf.
Gerade bei einem Datentransfer außerhalb des Europäischen Wirtschaftsraums (EWR) stellt sich aber die Frage, ob und wie die behördlichen und gesetzlichen Vorgaben in der Praxis umsetzbar sind. Cloud-Anwender stehen in der rechtlichen Verantwortung und müssen vor jeder Auftragserteilung prüfen, ob die gesetzlichen Anforderungen
eingehalten werden.
In dem Booklet wurden die wichtigsten Fragen und Antworten zum Thema insgesamt 30 Seiten für Unternehmen zusammen gestellt. In der kleinen informativen Broschüre geben wir kurz und knapp Antworten auf die wichtigsten Fragen. Themen sind u.a.:
- Cloud Computing und Datenschutz
- Die Auftragsdatenverarbeitung
- Grenzüberschreitende Datenverarbeitung
- Cloud Anbieter in den USA
- Checkliste für rechtssicheres Cloud Computing
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgenSascha Kremer
Update zur EU Datenschutzgrundverordnung (DS-GVO, allgemeine Datenschutzordnung) nach dem Entwurf von Anfang Juni 2015, insbesondere Stand der Gesetzgebung, Beratungsthemen im Datenschutz heute und Beratungsthemen im Datenschutz morgen, wesentliche Änderungen seit dem ersten Entwurf vom Januar 2012
Am 23.1. habe ich für die Grüne Wirtschaft im Axis Coworking Loft Linz einen Crashkurs zum Datenschutz gehalten, Bilder sind zB hier zu finden: https://www.facebook.com/media/set/?set=ms.c.eJxFk9uRxTAIQzva4Q3uv7GdoGv5M2dAyKCo2VS6hWSNZ~%3BwpgKsf0Rq5wLzNU0wJAhV9Qcpq2FADFd0PrIZSNGpb3C5o~_BD6iEYFx3aiwn8gejVMrkZmt3k0jWX5V6GaBP0Zi~_CUHogKKwYtF4TYvkUOQX5Tjl~%3BwfX6i~%3BioGLXSqOzbPHRu2G7McAt~_KGYoWRJOvnW~%3BsVLFiQRPE2Fo~%3BBGeNpdLYCYAmgGhQVNeYFn3oGovzwADcxyWsx7NuWGFyhe67MVWCPaUFF~_Tr4wh9uK5G0GmsqDlF46z1w9sGrDt3mnhtUqMUgBq1xmausZzAThmHsK14GTuyFfxfAoExBibPJlkmCHBKprBkx3YoAYLr12nhDMIzlO4p~%3BRyCAHgttRr8CTM2p82WTOTDuORECy9XiKXkA3DKf78ModP6B~%3Bnz2~%3BI~-.bps.a.1228651777235167.1073741842.483650688401950&type=1
Thematisch drehte sich die Veranstaltung natürlich um die kommende DSGVO. Ich darf mich an dieser Stelle auch für den sehr interessanten Abend mit spannenden Fragen bedanken.
Auf den Folien finden Sie Informationen zum Datenschutz derzeit, zur DSGVO, praktische Hinweise und die vorab gestellten Fragen.
Verträge für die Cloud - Rechtliche Besonderheiten und praktische RelevanzeBusiness-Lotse Potsdam
Vortrag von RA Karsten U. Bartels von HK2 Rechtsanwälte auf der Veranstaltung "Cloud Computing - Impulse für die Wirtschaft" am 17. September 2013 in der IHK Potsdam
Datenschutz bei Mobile Banking und Mobile Device ManagementSascha Kremer
Slides zu Datenschutz bei Mobile Banking und Mobile Device Management (MDM), Vortrag beim Verband der Auslandsbanken in Frankfurt/Main am 6.10.2014, 1, Block Mobile Banking: Begriff, Transaktionen, AGB, User-Tracking; 2. Block: Mobile Device Management: Begriff, Datenschutz, Datensicherheit, Cloud, Bring Your Own Device (BYOD), Corporate Owned, Personally Enabled (COPE)
Auftragsdatenverarbeitung in der Praxis - Hinweise zur VertragsgestaltungSascha Kremer
Vortrag zur Vertragsgestaltung bei der Auftragsdatenverarbeitung nach § 11 BDSG mit praktischen Hinweisen und Musterklauseln zur Vertragsgestaltung (Update zum Vortrag bei den Infotagen der GDD im Sommer 2014)
Cloud Anwendungen gehören heute zum Alltag. Bei der täglichen Arbeit und im privaten Gebrauch sind Dropbox, iCloud & Co. nicht mehr weg zu denken. Nicht zuletzt durch seine vielfältigen Einsatzformen stellt das sogenannte Cloud Computing die IT-Landschaften auf den Kopf.
Gerade bei einem Datentransfer außerhalb des Europäischen Wirtschaftsraums (EWR) stellt sich aber die Frage, ob und wie die behördlichen und gesetzlichen Vorgaben in der Praxis umsetzbar sind. Cloud-Anwender stehen in der rechtlichen Verantwortung und müssen vor jeder Auftragserteilung prüfen, ob die gesetzlichen Anforderungen
eingehalten werden.
In dem Booklet wurden die wichtigsten Fragen und Antworten zum Thema insgesamt 30 Seiten für Unternehmen zusammen gestellt. In der kleinen informativen Broschüre geben wir kurz und knapp Antworten auf die wichtigsten Fragen. Themen sind u.a.:
- Cloud Computing und Datenschutz
- Die Auftragsdatenverarbeitung
- Grenzüberschreitende Datenverarbeitung
- Cloud Anbieter in den USA
- Checkliste für rechtssicheres Cloud Computing
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgenSascha Kremer
Update zur EU Datenschutzgrundverordnung (DS-GVO, allgemeine Datenschutzordnung) nach dem Entwurf von Anfang Juni 2015, insbesondere Stand der Gesetzgebung, Beratungsthemen im Datenschutz heute und Beratungsthemen im Datenschutz morgen, wesentliche Änderungen seit dem ersten Entwurf vom Januar 2012
Am 23.1. habe ich für die Grüne Wirtschaft im Axis Coworking Loft Linz einen Crashkurs zum Datenschutz gehalten, Bilder sind zB hier zu finden: https://www.facebook.com/media/set/?set=ms.c.eJxFk9uRxTAIQzva4Q3uv7GdoGv5M2dAyKCo2VS6hWSNZ~%3BwpgKsf0Rq5wLzNU0wJAhV9Qcpq2FADFd0PrIZSNGpb3C5o~_BD6iEYFx3aiwn8gejVMrkZmt3k0jWX5V6GaBP0Zi~_CUHogKKwYtF4TYvkUOQX5Tjl~%3BwfX6i~%3BioGLXSqOzbPHRu2G7McAt~_KGYoWRJOvnW~%3BsVLFiQRPE2Fo~%3BBGeNpdLYCYAmgGhQVNeYFn3oGovzwADcxyWsx7NuWGFyhe67MVWCPaUFF~_Tr4wh9uK5G0GmsqDlF46z1w9sGrDt3mnhtUqMUgBq1xmausZzAThmHsK14GTuyFfxfAoExBibPJlkmCHBKprBkx3YoAYLr12nhDMIzlO4p~%3BRyCAHgttRr8CTM2p82WTOTDuORECy9XiKXkA3DKf78ModP6B~%3Bnz2~%3BI~-.bps.a.1228651777235167.1073741842.483650688401950&type=1
Thematisch drehte sich die Veranstaltung natürlich um die kommende DSGVO. Ich darf mich an dieser Stelle auch für den sehr interessanten Abend mit spannenden Fragen bedanken.
Auf den Folien finden Sie Informationen zum Datenschutz derzeit, zur DSGVO, praktische Hinweise und die vorab gestellten Fragen.
Verträge für die Cloud - Rechtliche Besonderheiten und praktische RelevanzeBusiness-Lotse Potsdam
Vortrag von RA Karsten U. Bartels von HK2 Rechtsanwälte auf der Veranstaltung "Cloud Computing - Impulse für die Wirtschaft" am 17. September 2013 in der IHK Potsdam
Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...Sascha Kremer
Vortrag am 8.4.2014 auf dem marketing forum hannover im Rahmen der PSI Promotional World 2014. Enthält eine Zusammenfassung der aktuellen Probleme im Datenschutz und Urheberrecht bei der Nutzung von Social Media; Standards (z.B. Impressumspflicht) wurden ausgelassen. Im Mittelpunkt stehen die aktuellen Urteile zur Positionierung der Datenschutzerklärung (LG Frankfurt, 18.2.14 - 3-10 O 86/12), zur AGB-Kontrolle von Datenschutzerklärungen (KG, 24.1.2014 - 5 U 42/12), die Pixelio Entscheidung (LG Köln, 30.1.2014 - 14 O 427/13) und die Creative Commons Entscheidung (LG Köln, 5.3.2014 - 28 O 232/13).
Ich bin nunmehr - neben meiner Tätigkeit als Rechtsanwalt im IT-Recht - auch für die O.P.P.-Beratungsgruppe GmbH (http://www.opp-beratung.com) als Senior Berater im Bereich Datenschutz tätig. Und im Rahmen dieser Tätigkeit konnte ich für das Unternehmen Nimbusec (https://nimbusec.com/index.html) im Juli und im August 2017 jeweils einen Vortrag zum Thema Datenschutz halten. Es wäre zwei tolle Termine, jeweils am Flugplatz in Wels und beim zweiten Termin sogar inklusive einem Rundflug.
Was tun bei einer Datenpanne? Das verlangt die DSGVOMichael Rohrlich
Bei Vorliegen einer Datenpanne verlangt die EU-Datenschutzgrundverordnung unter bestimmten Voraussetzungen eine Meldung an die Datenschutzaufsichtsbehörde und ggf. auch an die betroffenen Personen.
Präsentation vom 22.4.2013 auf der Konferenz "Recht im Netz" von ELSA Heidelberg: Kurzer Abriss der Geschichte des Datenschutzrechts in Deutschland und der EU, Einführung in wesentliche Begriffe des Datenschutzes, Darstellung des Alternativentwurfs von Härting/Schneider, Diskussionspunkte für ein Alternativmodell zum Datenschutz fernab von BDSG, Datenschutzrichtlinie und Datenschutz-Grundverordnung
The upcoming General Data Protection Regulation (EU GDPR) will change the requirements for managing consumers’ personal data across the globe. The regulation’s scope is broad and also affects organizations outside of the EU. Striking a balance between meeting the new regulatory requirements and effectively serving customers in the age of Digital Transformation mandates a shift from siloed consumer data management to centralized Customer Identity Management platforms that support the balance between compliance, user consent, and optimizing the customer experience.
In this white paper — commissioned by Gigya from European analyst firm KuppingerCole and prepared by Fellow Analyst Dr. Karsten Kinast and Lead Analyst Ivan Niccolai — you will learn about:
*The history, framework, implementation and scope of the EU GDPR
*Key compliance elements of the EU GDPR
*The implications of the EU GDPR on Customer Identity Management and best-practice recommendations for strategy and implementation
Das herstellerunabhängige Branchentreffen "UC Expert Talk" vom 13.-15. Juni 2016 widmete sich ganz dem Thema Conferencing aus der Cloud und wie einfach es ist per Videokonferenz an wichtigen Besprechungen und Konferenzen teilzunehmen. Das spart Kosten, schont Umwelt und Nerven – und dennoch kann man seinem Gesprächspartner in die Augen blicken. Die Besucher des Events konnten dabei in spannende Fachdiskussionen, Live-Demos und Praxistipps von hochkarätigen IT-Experten eintauchen.
Kunden- und Mitarbeiterdaten sind ein wertvolles Gut, die ein Unternehmen schon aus Eigeninteresse schützen muss. Auch die Interessen der betroffenen Personen müssen vom Unternehmen gewahrt und die Daten insbesondere vor unberechtigtem Zugriff geschützt werden. Durch die Digitalisierung von Daten entstehen zahlreiche rechtliche Spannungsfelder, die es zu beachten gilt. Dies gilt umso mehr, wenn das Unternehmen Cloud-Dienste nutzt, die bekanntlich aus dem unternehmerischen Alltag nicht mehr wegzudenken sind und wie selbstverständlich genutzt werden. Der Vortrag gibt einen Überblick über die wesentlichen rechtlichen Problemfelder.
Vor dem Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) hatte ich viermal die Gelegenheit für den Rechtsanwaltsverein Vorträge zum Thema Datenschutz in der Rechtsanwaltskanzlei zu halten. Sowohl in Graz, als auch in Salzburg und zweimal in Wien hatte ich so die Möglichkeit ca. 200 RechtsanwältInnen und Kanzleiangestellte zu informieren und Fragen zu beantworten.
Autonomes Handeln intelligenter Menschen: Internet der Dinge und Industrie 4.0Sascha Kremer
Dem Internet der Dinge sowie dessen Ausprägungen – z.B. Industrie 4.0, Smart Cities oder Smart Grids – werden in den kommenden Jahren wegweisende Bedeutungen für den Wirtschaftsstandort Deutschland zugeschrieben. Es steht unter Anderem sinnbildlich für autonom agierende und intelligente Computersysteme, die selbständig Entscheidungen treffen können, die nur bedingt vorbestimmt sind. Der Vertrag stellt dar, für wen sich juristischen Konsequenzen aus einem intelligenten Handeln autonomer Maschinen ableiten. Dabei wird zivil-, haftungs- und datenschutzrechtlichen Fragen autonomer Software und Systeme nachgegangen und aufgezeigt, welche rechtlichen Anforderungen bei Entwicklung und Einsatz von smarten Anwendungen im Internet der Dinge zu berücksichtigen sind.
El documento describe los principales componentes hardware de un sistema de computo. Estos incluyen la fuente de alimentación, la placa madre, la CPU, la RAM, la tarjeta gráfica, los discos duros y ópticos, y las unidades de entrada/salida como las tarjetas de sonido. Explica brevemente la función de cada uno de estos componentes en la arquitectura general de una computadora.
My talk from Where 2.0 2010. I discuss ways in which we might make geolocal services more appealing to mainstream users, and I use BlockChalk as an example.
INITEC SYSTEMS - GTCAR - SISTEMA DE ADMINISTRACION DE INVENTARIO DE VEHICULOSXavier Carrión
INITEC SYSTEMS - GTCAR - SISTEMA DE ADMINISTRACION DE INVENTARIO DE VEHICULOS.
CANAL DE YOUTUBE:
https://www.youtube.com/channel/UC2iEqwY7G41bRMaW1XXZ0Sw?view_as=subscriber
Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...Sascha Kremer
Vortrag am 8.4.2014 auf dem marketing forum hannover im Rahmen der PSI Promotional World 2014. Enthält eine Zusammenfassung der aktuellen Probleme im Datenschutz und Urheberrecht bei der Nutzung von Social Media; Standards (z.B. Impressumspflicht) wurden ausgelassen. Im Mittelpunkt stehen die aktuellen Urteile zur Positionierung der Datenschutzerklärung (LG Frankfurt, 18.2.14 - 3-10 O 86/12), zur AGB-Kontrolle von Datenschutzerklärungen (KG, 24.1.2014 - 5 U 42/12), die Pixelio Entscheidung (LG Köln, 30.1.2014 - 14 O 427/13) und die Creative Commons Entscheidung (LG Köln, 5.3.2014 - 28 O 232/13).
Ich bin nunmehr - neben meiner Tätigkeit als Rechtsanwalt im IT-Recht - auch für die O.P.P.-Beratungsgruppe GmbH (http://www.opp-beratung.com) als Senior Berater im Bereich Datenschutz tätig. Und im Rahmen dieser Tätigkeit konnte ich für das Unternehmen Nimbusec (https://nimbusec.com/index.html) im Juli und im August 2017 jeweils einen Vortrag zum Thema Datenschutz halten. Es wäre zwei tolle Termine, jeweils am Flugplatz in Wels und beim zweiten Termin sogar inklusive einem Rundflug.
Was tun bei einer Datenpanne? Das verlangt die DSGVOMichael Rohrlich
Bei Vorliegen einer Datenpanne verlangt die EU-Datenschutzgrundverordnung unter bestimmten Voraussetzungen eine Meldung an die Datenschutzaufsichtsbehörde und ggf. auch an die betroffenen Personen.
Präsentation vom 22.4.2013 auf der Konferenz "Recht im Netz" von ELSA Heidelberg: Kurzer Abriss der Geschichte des Datenschutzrechts in Deutschland und der EU, Einführung in wesentliche Begriffe des Datenschutzes, Darstellung des Alternativentwurfs von Härting/Schneider, Diskussionspunkte für ein Alternativmodell zum Datenschutz fernab von BDSG, Datenschutzrichtlinie und Datenschutz-Grundverordnung
The upcoming General Data Protection Regulation (EU GDPR) will change the requirements for managing consumers’ personal data across the globe. The regulation’s scope is broad and also affects organizations outside of the EU. Striking a balance between meeting the new regulatory requirements and effectively serving customers in the age of Digital Transformation mandates a shift from siloed consumer data management to centralized Customer Identity Management platforms that support the balance between compliance, user consent, and optimizing the customer experience.
In this white paper — commissioned by Gigya from European analyst firm KuppingerCole and prepared by Fellow Analyst Dr. Karsten Kinast and Lead Analyst Ivan Niccolai — you will learn about:
*The history, framework, implementation and scope of the EU GDPR
*Key compliance elements of the EU GDPR
*The implications of the EU GDPR on Customer Identity Management and best-practice recommendations for strategy and implementation
Das herstellerunabhängige Branchentreffen "UC Expert Talk" vom 13.-15. Juni 2016 widmete sich ganz dem Thema Conferencing aus der Cloud und wie einfach es ist per Videokonferenz an wichtigen Besprechungen und Konferenzen teilzunehmen. Das spart Kosten, schont Umwelt und Nerven – und dennoch kann man seinem Gesprächspartner in die Augen blicken. Die Besucher des Events konnten dabei in spannende Fachdiskussionen, Live-Demos und Praxistipps von hochkarätigen IT-Experten eintauchen.
Kunden- und Mitarbeiterdaten sind ein wertvolles Gut, die ein Unternehmen schon aus Eigeninteresse schützen muss. Auch die Interessen der betroffenen Personen müssen vom Unternehmen gewahrt und die Daten insbesondere vor unberechtigtem Zugriff geschützt werden. Durch die Digitalisierung von Daten entstehen zahlreiche rechtliche Spannungsfelder, die es zu beachten gilt. Dies gilt umso mehr, wenn das Unternehmen Cloud-Dienste nutzt, die bekanntlich aus dem unternehmerischen Alltag nicht mehr wegzudenken sind und wie selbstverständlich genutzt werden. Der Vortrag gibt einen Überblick über die wesentlichen rechtlichen Problemfelder.
Vor dem Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) hatte ich viermal die Gelegenheit für den Rechtsanwaltsverein Vorträge zum Thema Datenschutz in der Rechtsanwaltskanzlei zu halten. Sowohl in Graz, als auch in Salzburg und zweimal in Wien hatte ich so die Möglichkeit ca. 200 RechtsanwältInnen und Kanzleiangestellte zu informieren und Fragen zu beantworten.
Autonomes Handeln intelligenter Menschen: Internet der Dinge und Industrie 4.0Sascha Kremer
Dem Internet der Dinge sowie dessen Ausprägungen – z.B. Industrie 4.0, Smart Cities oder Smart Grids – werden in den kommenden Jahren wegweisende Bedeutungen für den Wirtschaftsstandort Deutschland zugeschrieben. Es steht unter Anderem sinnbildlich für autonom agierende und intelligente Computersysteme, die selbständig Entscheidungen treffen können, die nur bedingt vorbestimmt sind. Der Vertrag stellt dar, für wen sich juristischen Konsequenzen aus einem intelligenten Handeln autonomer Maschinen ableiten. Dabei wird zivil-, haftungs- und datenschutzrechtlichen Fragen autonomer Software und Systeme nachgegangen und aufgezeigt, welche rechtlichen Anforderungen bei Entwicklung und Einsatz von smarten Anwendungen im Internet der Dinge zu berücksichtigen sind.
El documento describe los principales componentes hardware de un sistema de computo. Estos incluyen la fuente de alimentación, la placa madre, la CPU, la RAM, la tarjeta gráfica, los discos duros y ópticos, y las unidades de entrada/salida como las tarjetas de sonido. Explica brevemente la función de cada uno de estos componentes en la arquitectura general de una computadora.
My talk from Where 2.0 2010. I discuss ways in which we might make geolocal services more appealing to mainstream users, and I use BlockChalk as an example.
INITEC SYSTEMS - GTCAR - SISTEMA DE ADMINISTRACION DE INVENTARIO DE VEHICULOSXavier Carrión
INITEC SYSTEMS - GTCAR - SISTEMA DE ADMINISTRACION DE INVENTARIO DE VEHICULOS.
CANAL DE YOUTUBE:
https://www.youtube.com/channel/UC2iEqwY7G41bRMaW1XXZ0Sw?view_as=subscriber
El documento describe un evento de marketing digital que se llevará a cabo del 4 al 6 de octubre de 2011 en IFEMA - Pabellón 7. El evento incluirá ponencias sobre temas como marketing en redes sociales, comercio electrónico, posicionamiento SEO y análisis web. También se promociona un Master en Dirección de Marketing Digital y Comunicación Empresarial en Internet impartido por esden, Escuela Superior de Negocios y Tecnologías.
The document discusses how social media has transformed from an awareness strategy to an essential part of demand generation. It notes that companies using social media perform better than those that do not utilize social strategies. The document then promotes the Eloqua Social Suite as a way for companies to leverage social media platforms and data to improve their demand generation efforts.
Este documento presenta una escena en la cafetería de la Casa de la Noche donde los amigos analizan a una nueva estudiante. Luego, en el salón principal durante la visita de los padres, Zoey se reencuentra con su abuela, mientras evita interactuar con su madre y su padrastro.
Physical therapist can only supervise, direct and give physical therapy, exercise therapy, massage therapy services. When choosing mobile physiotherapy services in Edmonton you don't have to search the therapist, instead they find you at your place.
This document provides a summary of Erick E. Nistal's skills and professional experience. As Security Director and Facilities Manager at Sierra Canyon School since 2008, his responsibilities included implementing safety and security procedures, designing an emergency preparedness plan, and managing staff and student accounts. Prior experience includes roles as Security Director and Executive Protection at Professional Security Consultants, and Customer Service Manager and ATM support at Washington Mutual, where he scheduled employees and serviced ATM machines. His education includes studies in general education and obtaining a BS in Science and Humanities.
The document provides examples of combining two German sentences using "weil" which means "because". It gives the translation of sentences like "Ich mag Erdkunde, weil es interessant ist" as "I like Geography because it is interesting". It then provides exercises for the reader to practice combining sentences using "weil" as well as translating sentences from English to German that use "because".
Erci mar2015 webinar 2014 10 k reports on environmental liabilities - trendsjohnrosengard
This document summarizes a webinar presented by John Rosengard on trends seen in environmental liability disclosures in 2014 10-K reports. Some of the key findings from the webinar include: disclosures of environmental liabilities are not always uniform; 17 of 18 companies reviewed showed growing environmental liabilities from 1995 to 2014; and most companies claim to use fair value measurement for liabilities but only metals/mining say they apply it to environmental liabilities. The webinar also included case studies on environmental liability balances and spending at various large companies over time.
Struggle with the tax elements of what to disclose and not disclose on tax returns or when to even start paying taxes for your blog earnings? Need help in how to track your income and expenses to get prepared for taxes? Learn all that and more in this valuable session breaking down what bloggers and content creators need to know.
Este documento presenta el programa de actividades de las XIX Jornadas de Exaltación y Fiestas de la Verdura que se celebrarán en Tudela, Navarra, del 26 de abril al 5 de mayo de 2013. Incluye talleres, concursos gastronómicos, visitas guiadas, clases de cocina y degustaciones centradas en la verdura y su cultivo. El objetivo es promover la verdura de la región y sus propiedades a través de diversas actividades culturales, didácticas y de ocio.
NostalgicOutdoors™- Everglades National Park- Trip PlannerNostalgicOutdoors™
This document provides information for planning trips to national parks in South Florida, including Biscayne National Park, Dry Tortugas National Park, Everglades National Park, and Big Cypress National Preserve. It discusses the differences between the dry season (November-April) and rainy season (May-October), advising visitors on weather patterns, temperatures, humidity and rainfall for each season. Activities for each park are outlined for both seasons, along with safety tips, regulations and FAQs to help visitors plan an enjoyable and responsible trip.
El manual describe los pasos para acceder a la versión electrónica del vademécum farmacéutico QuickMed, incluyendo ingresar a la página web de Edifarm, seleccionar la opción Ecuador, e ingresar los datos de usuario y contraseña asignados. Explica cómo buscar información sobre medicamentos mediante búsqueda predictiva o pestañas de selección, y cómo acceder a la ficha técnica de un producto seleccionado que incluye detalles sobre su nombre, principios activos, clasificación ATC, indicaciones
Este documento presenta la obra "Ontología" del artista Cachaldora. La obra invita al espectador a sumergirse en ella para encontrarse a sí mismo y despertar su esencia a través de la comunicación y la estimulación. Representa las esencias de las naturalezas de forma inédita, más allá de proyecciones o alegorías. Cachaldora captura la esencia del ser en sí, para sí y para los demás.
Direct mail tactics to maximize response are discussed. Effective direct mail formats include #10 envelopes and 6x9 or smaller sizes. The rules of direct mail include making an offer with an expiration date and guarantee, including a premium, and testing offers. Multiple mailings should be done. The letter, brochure, and order form each have important roles and guidelines. Secrets of great copy include addressing benefits, reassuring the customer, and emphasizing the offer through the use of "you". Research, writing, and rewriting are important to effective direct mail.
Das Webinar bietet Ihnen die Gelegenheit, Ihr Verständnis für die Sicherheitsanforderungen von Cloud- und Onlineanwendungen zu vertiefen und wertvolle Erkenntnisse aus erster Hand zu gewinnen.
Die fortschreitende Entwicklung von Cloud-Technologien und Onlineanwendungen ermöglicht es Unternehmen, Anwendungen direkt über den Webbrowser zu nutzen – eine äußerst praktische Innovation. In diesem Kontext haben zahlreiche Anbieter eine Vielzahl von Diensten entwickelt, die Unternehmen schnell und kosteneffizienten Zugang zu wertvollen Software-Tools bieten. Diese Bandbreite reicht von weit verbreiteten Office-Anwendungen bis hin zu maßgeschneiderten Speziallösungen.
Doch wie steht es um die Sicherheit dieser Cloudbasierenden Onlineanwendungen?
Im Webinar wird Florian Laumer von der Passion4IT GmbH eine umfassende Darstellung über entscheidende Sicherheitsaspekte geben, die bei der Auswahl und Nutzung von Cloud- und Onlineanwendungen besonders beachtet werden sollten. Zu den thematisierten Punkten gehören:
Standort und Betrieb der Cloud-Anwendung: Welche Auswirkungen hat der Standort auf die Sicherheit?
Robuste Zugangs- und Datenabsicherung: Wie ist der Zugriff auf die Anwendung gesichert und wie werden enthaltene Daten geschützt?
Datenschutz, Backups und Verschlüsselung: Welche Rolle spielen diese Aspekte für eine umfassende Sicherheit?
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?Communote GmbH
Die Präsentation zum Webcast "Quo vadis Communote – in die Cloud oder hinter die Firewall?" informiert Sie über die Möglichkeiten und Vorteile der Nutzung von Communote in der Cloud und im eigenen Firmennetz.
Das aktuelle Schlagwort in der Presse und auf vielen Webseiten lautet Cloud-Computing. Viele Anbieter von Hard- und Software werben sogar mit dem Begriff Cloud-Computing. Aber mal ehrlich, wissen sie was eigentlich Cloud-Computing wirklich bedeutet und was mit der Wolke gemeint ist.
Datenschutzkonform kommunizieren und archivierenFabioMarti
Privat haben Messenger-Dienste wie WhatsApp der E-Mail längst den Rang abgelaufen. Im Unternehmensumfeld geht diese Wandlung langsamer voran. Um trotzdem die Vorteile des Instant Messagings zu genießen nutzen Mitarbeiter oft entgegen der Firmenrichtlinien ihre privaten Kommunikationsdienste für geschäftliche Zwecke, und bringen ihren Arbeitgeber so nicht nur rechtlich in eine prekäre Lage. Getrieben von dieser Schatten-IT und zusätzlich gefordert von neuen Compliance-Themen wie der DSGVO, suchen viele Unternehmen nach Lösungen.
Der Vortrag beleuchtet einige der häufigsten Stolperfallen und zeigt Wege auf, wie die digitale Kommunikation modernisiert werden kann ohne Kompromisse bei Sicherheit und Compliance eingehen zu müssen.
Digitale Datenerfassung an der Maschine | Digitale Zukunft Mittelstand Baden-...Bechtle
Digitale Datenerfassung an der Maschine, Vesa Klumpp
Gehalten auf der Veranstaltung: Digitale Zukunft Mittelstand Baden-Württemberg, FZI House of Living Labs, 06.03.2018
Überblicksvideo zum Event: https://www.youtube.com/watch?v=p3uVZanUauw&feature=youtu.be
In dieser Live-Demo zum ionas-Server Home wurden die zentralen Features und Fähigkeiten vorgeführt. Zentrale Themen waren:
- Serveradministration durch das ionas-Server Cockpit
- Dateisynchronisation per Seafile
- Kundenmanagement per Odoo-CRM und Asterisk VoIP-Telefonanlage
- Fernzugriff per VPN
Der ionas-Server ist die perfekte IT-Lösung für kleine Unternehmen. Zu Startup-freundlichen Preisen gibt es ein umfassendes, leicht administrierbares und bei Bedarf erweiterbares Gesamtpaket. Es besteht aus zuverlässiger Hardware und Open Source-Software mit „eingebautem“ Einrichtungssupport durch die ionas-Hotline an sieben Tagen die Woche.
Der ionas-Server erfüllt alle Anforderungen an moderne Unternehmens-IT: Private Cloud-Lösung, funktional wie Dropbox & Co., jedoch sicherer und unter eigener Kontrolle; leistungsfähige VoIP-Telefonanlage; Synchronisation von Daten, Kalender und Adressen und sicherer Zugriff aufs Firmennetzwerk von überall; Chatserver; verschlüsselte Backups und Hochverfügbarkeit durch Datenredundanz; Wikis und Projektmanagment-Tool.
Kurz gesagt: Der ionas-Server bietet große IT für kleine Unternehmen.
Mit der windream Filesystem-Archivierungslösung sprechen wir Interessenten an, die zur Verwaltung ihrer Dokumente keine umfassenden ECM- oder DMS-Funktionen benötigen, die ihre Daten aber trotzdem revisionssicher und preiswert archivieren möchten.
UC Expert Talk 2016 - Conferencing aus der CloudUCExpertTalk
Das herstellerunabhängige Branchentreffen "UC Expert Talk" vom 13.-15. Juni 2016 widmete sich ganz dem Thema Conferencing aus der Cloud und wie einfach es sein kann per Videokonferenz an wichtigen Besprechungen und Konferenzen teilzunehmen. Das spart Kosten, schont Umwelt und Nerven – und dennoch kann man seinem Gesprächspartner in die Augen blicken. Die Besucher des Events konnten dabei in spannende Fachdiskussionen, Live-Demos und Praxistipps von hochkarätigen IT-Experten eintauchen.
Keine Zeit für Leerlauf – Lizenzverfügbarkeit für Geschäftskontinuitätteam-WIBU
Für Softwarehersteller oder Hersteller von intelligenten Systemen ist Lizenzierung ein wichtiger Bestandteil der Monetarisierungsstrategie von Software und Geräten. Nur mit Hilfe einer Lizenzierungslösung wie CodeMeter ist es möglich, das wertvolle geistige Eigentum zu schützen und gleichzeitig Raubkopien zu vermeiden, und dadurch ein Maximum an Lizenzen an die Kunden zu verkaufen. Auf der anderen Seite ist für die Anwender aber auch wichtig, dass die erworbenen Lizenzen kontinuierlich zur Verfügung stehen. Einen Produktionsausfall aufgrund nicht vorhandener Lizenzen gilt es unter allen Umständen zu vermeiden. Das gilt nicht nur für automatisierte Fertigungslinien beispielsweise in der Automobilindustrie, sondern auch bei Anwendungen innerhalb kritischer Infrastrukturen oder für Unternehmen, die global tätig sind und regional auftretende Ausfälle vermeiden müssen, aber auch keine Zeitfenster mehr für Wartungsarbeiten haben.
Die kontinuierliche Bereitstellung von Lizenzen ist bei Ausfällen von Teilsystemen ein wichtiger Aspekt für bestimmte Kunden und Branchen. Dies wird über eine ausfallsichere, hochverfügbare Lizenzierungsumgebung CodeMeter TMR-Server realisiert. TMR steht dabei für „Triple Mode Redundancy“ und kombiniert ein Konzept ausfallsicherer Lizenzverfügbarkeit (2-aus-3) mit bewährter Rechenzentrumstechnologie. Ein Cluster aus fünf Servern, davon zwei Load-Balancer und drei Lizenzserver, agiert dabei als ein Verbund-System. Solange zwei der drei Lizenzserver sowie ein Load-Balancer verfügbar sind, bleibt die gesamte Lizenzierungsumgebung betriebsbereit und garantiert damit eine Hochverfügbarkeit der Lizenzen für die Anwender.
Das Webinar gibt einen Einblick in den grundlegenden Aufbau und die Funktionsweise des CodeMeter TMR-Servers.
3. +
Wer?
Sascha Kremer
Fachanwalt für IT-Recht, Externer Datenschutzbeauftragter, Datenschutzauditor
Lehrbeauftragter Hochschulen Düsseldorf und Bonn-Rhein-Sieg
Dozent u.a. TÜV Rheinland, BvD, GDD, DataKontext, DGRI/DSRI, DAA, OVS
Agiles, Mobiles, Wolkiges, Virtualisiertes
Social Media (CC-BY-SA 4.0):
www.twitter.com/saschakremer und www.twitter.com/loginpartners
www.slideshare.net/saschakremer
www.nicht.koeln
www.facebook.com/lpkhb
www.cr-online.de/blog
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
3
4. +
Was?
Einleitung
Datenschutz und TOM
Beschaffung und Pflege von Hardware
Rechtsfolgen bei Verstößen
Praktische Hinweise
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
4
6. +
Entwicklung
Früher:
Kopierer = Sofortbildkamera
Kopie war „Abzug“ des Bildes
keine Datenspeicherung
Heute:
Multifunktionale Geräte (MFP)
Scanner + Drucker + Fax + E-Mail
Intelligente Bündelung „dummer“ Einzelgeräte
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
6
7. +
Papierausgabe analog?
beachte:
„analoges“ Papierausgabefach
Ausdruck ist Ergebnis automatisierter Verarbeitung
Weiterhin relevant für Datenschutz und Datensicherheit = Einbindung in TOM nach § 9
BDSG
organisatorisch: Ausdrucke sind sofort abzuholen
technisch: Ausdruck erst nach Autorisierung Nutzer am MFP
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
7
8. +
Papierloses Büro
Ziel vielfach: „papierloses Büro“:
Elektronische Speicherung von Dokumenten
Elektronische Übermittlung von Dokumenten
Qualifizierte elektronische Signaturen / eID zur Authentifizierung des Verantwortlichen
Digitale Aufbewahrung von Dokumenten
TR RESISCAN
TR ESOR
Mittel für Erzeugung, Empfang, Versand: MFP
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
8
9. +
MFP: Funktionen (1)
Drucken:
Ausdruck von angeschlossenem Endgerät („Stecker“)
Ausdruck aus dem Netzwerk
(LAN, WLAN, Bluetooth, z.B. AirPrint)
Ausdruck von Smart Device
(über Netzwerk oder App/Internet)
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
9
10. +
MFP: Funktionen (2)
Scannen:
Digitalisieren von Dokumenten
Versenden von Dokumenten (Scan-to-Mail)
Ablegen von Dokumenten auf Datenträger
(intern MFP/extern, z.B. USB-Stick/LAN)
Kopieren:
Vervielfältigung von Papierdokumenten
Faxen:
Versenden von Dokumenten (Telefon/IP)
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
10
13. +
Datenschutz bei MFP
Datenschutz bei MFP relevant
Klassiker: Ein Druckauftrag aus dem Büro lässt das MFP auf dem Flur Kundenlisten
ausdrucken. Als der Mitarbeiter den ausgedruckten Stapel einige Zeit später abholen will, ist
dieser verschwunden.
Neu: Bedrohung durch Verknüpfung von Netzwerk (viele Anwender), Speicherung (viele
Daten), Administration (am Gerät/Fernzugriff)
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
13
14. +
Verantwortliche Stelle
Verantwortliche Stelle bei MFP:
Nicht Beschäftigter im Unternehmen
Unternehmen als Betreiber MFP
Ggf. Hersteller/Dienstleister wg. Administration, Wartung oder Bereitstellung Backend im
Internet
Ausnahme: wirksame Auftragsdatenverarbeitung zwischen verantwortlicher Stelle und
Hersteller/Dienstleister, § 11 Abs. 1, Abs. 5 BDSG
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
14
15. +
Betroffener
Betroffener bei MFP:
Nutzer des Geräts (lokal/Netzwerk)
Empfänger vom Gerät (Scan-to-Mail)
Dritter
Lieferant, Kunde, Interessent
Wegen Inhalten auf Dokumenten
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
15
17. +
Umgang mit pbD (1)
Erheben von pbD, § 3 Abs. 3 BDSG
Erlangung von pbD zum Zweck der Speicherung
Bestandsdaten (+)
Bereitstellung von Funktionalitäten
Nutzungsdaten (+)
Protokollierung der Benutzung
Aus Gründen technischer Sicherheit?
Inhaltsdaten (+)
Erbringung der Leistung, z.B. Scan-to-Mail
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
17
18. +
Umgang mit pbD (2)
Verarbeiten von pbD, § 3 Abs. 4 BDSG
Speichern, § 3 Abs. 4 Nr. 1 BDSG
Ablegen des Dokuments auf Datenträger (intern/extern, siehe oben)
Als Zwischenspeicherung
Dauerhaft zur wiederholten Reproduktion
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
18
19. +
Umgang mit pbD (3)
Übermitteln pbD, § 3 Abs. 4 Nr. 3 BDSG
Als Weiterleiten (Senden)
Bestandteil der Funktionalität (Scan-to-Mail)
Senden von Auswertungen (z.B. Druckaufträge pro Benutzer nach Farbe/schwarz-weiß)
Als Zugänglichmachen (Lesen)
Abruf gespeicherter Dokumente
Abruf gespeicherter Nutzungsdaten
Abruf gespeicherter Bestandsdaten
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
19
20. +
Umgang mit pbD (4)
Nutzen von pbD, § 3 Abs. 5 BDSG
Auswerten gespeicherter Dokumente
Auswerten gespeicherter Bestands- und Nutzungsdaten
Zur Kontrolle
Zur Abrechnung
Zur Fehlerbehebung
Umwandeln von Dokumenten (OCR im MFP)
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
20
21. +
TOM (1)
Technische und organisatorische Maßnahmen nach § 9 BDSG, Anlage
Zutrittskontrolle:
Gesonderter MFP für Personalabteilung oder Rechtsabteilung in verschlossenem Raum
Kein Zutritt von Besuchern zu Räumen mit MFP
Zugangskontrolle:
Sicherung von MFP durch Benutzerkennungen
Automatisches Deaktivieren MFP zu festen Uhrzeiten
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
21
22. +
TOM (2)
Technische und organisatorische Maßnahmen nach § 9 BDSG, Anlage
Zugriffskontrolle:
Einrichten Benutzerkennungen für Druckaufträge
Verwenden von Token zur Freischaltung von Druckaufträgen am MFP
Protokollierung von Administrationszugriffen mit Verschieben/Löschen von Dokumenten
Löschen von Dokumenten
IIO (Immediate Image Overwrite)
ODIO (On Demand Image Overwrite)
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
22
23. +
TOM (3)
Technische und organisatorische Maßnahmen nach § 9 BDSG, Anlage
Weitergabekontrolle:
Protokollierung von Übermittlungen (Senden)
Verschlüsselung von Übermittlungen (Senden)
Verschlüsselung gespeicherter Dokumente
Auftragskontrolle:
Beschränkung/Regelung des Fernzugriffs
Protokollierung des Fernzugriffs
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
23
24. +
TOM (4)
Technische und organisatorische Maßnahmen nach § 9 BDSG, Anlage
Verfügbarkeitskontrolle:
Backup von Daten im MFP (z.B. Konfiguration)
Gewährleistung der Zweckbindung:
Benutzerkonten/Berechtigungsmanagement
Beschränkung Administration
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
24
25. +
3. Beschaffung und Pflege von
Hardware
08.09.2015 Sascha Kremer: Datenschutz bei Multifunktionsdruckern 25
26. +
Beschaffung (1)
Modularität von MFP
Grundgerät
Ergänzung um Funktionalitäten
Hardware
Erweiterung Scanmodul
Authentifizierung (z.B. Token, Chipkarten)
Software
Verschlüsselung
Löschung
Internet
Administrationsbackend in der Cloud
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
26
27. +
Beschaffung (2)
Vor der Anschaffung:
Festlegung der Anforderungen
Festlegung des Schutzbedarfs
Dokumentation der Festlegungen
Auswahl von Anbieter, Hardware, Software
Siehe § 11 Abs. 2 S. 1 BDSG: sorgfältige Auswahl insbesondere nach versprochenen
TOM
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
27
28. +
Beschaffung (3)
Beschaffung per (Full Service) Leasing
Drei-Parteien-Verhältnis aus Verkäufer, Leasinggeber, Leasingnehmer
Zu klären: Verantwortliche Stelle
Zu klären: Rechte Leasinggeber/Verkäufer
Ggf. ADV nach § 11 Abs. 1, Abs. 5 BDSG
Zu klären: ggf. beteiligte Subunternehmer/Dritter (z.B. für Pflege/Wartung MFP)
Ebenso: Miete von MFP
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
28
29. +
Beschaffung (4)
Problem:
Austausch von MFP während Vertragslaufzeit
Rückgabe von MFP nach Vertragslaufzeit
Regelungsbedürftig:
Umgang mit Datenträgern
Fest eingebaut (Flashspeicher)
Entnehmbar (Festplatten)
Umgang mit pbD
Löschung möglich/Vernichtung erforderlich?
Welches Verfahren (Common Criteria/BSI/andere)?
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
29
30. +
4. Verträge mit Dienstleistern
08.09.2015 Sascha Kremer: Datenschutz bei Multifunktionsdruckern 30
31. +
Dienstleister (1)
Wartung und Pflege für MFP (ebenso bei Full Service Leasing/Miete, siehe oben)
Frage: automatisierte Datenverarbeitung bei ausschließlicher
Leistungserbringung vor Ort?
Falls nein: BDSG (-)
MFP = Datenverarbeitungsanlage
Wechsel von Toner/Ersatzteilen ohne Zugang zu Benutzerkonten/gespeicherten
Dokumenten u.ä.: kein Umgang mit pbD
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
31
32. +
Dienstleister (2)
Prüfen von Nutzungsdaten und ggf. Abruf von Einzeldokumenten zur
Fehlerbehebung:
Übermitteln und Nutzen von pbD (s.o.)
BDSG anwendbar
Notwendig:
Vereinbarung zur ADV, § 11 Abs. 5 BDSG
Schriftlich (siehe Vortrag Kremer, GDD Infotage 2014)
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
32
33. +
Dienstleister (3)
Erforderlich für Wartung und Pflege von MFP mit Übermittlung/Nutzung von
pbD
TOM des Dienstleisters
Verpflichtung auf Datengeheimnis, § 5 BDSG, für Beschäftigte Dienstleister (durch
Dienstleister)
Ggf. Abbildung Leistungskette bei Einbindung von Subunternehmern
ergänzend Geheimhaltungsvereinbarung (NDA) zum Schutz von Betriebs-und
Geschäftsgeheimnissen
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
33
34. +
Dienstleister (4)
Ggf. ergänzend erforderlich:
Dienstleister für Entsorgung von Datenträgern/Dokumenten
Notwendig: ADV nach § 11 Abs. 1 BDSG
Ggf. ergänzend:
Geheimhaltungsvereinbarung (siehe oben)
Besondere Vertraulichkeitserklärung bei Berufsgeheimnisträgern (neu in BRAO:
Legalisierung non-legal-Outsourcing)
Nicht vergessen: Reinigungskräfte (Papierausgabe, Bedienung Gerät)
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
34
35. +
Rechtsfolgen insb.
Ordnungswidrigkeit
§ 43 Abs. 1 Nr. 2 lit. b) BDSG (ADV)
§ 43 Abs. 2 Nr. 1 BDSG (Speicherung)
Informationspflicht bei Datenpanne
§ 42a BDSG
Berufsgeheimnisträger
§ 203 StGB
Shitstorm
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
35
37. +
Praktische Hinweise (1)
ADV nach § 11 Abs. 1, Abs. 5 BDSG mit
Leasinggeber und/oder
Verkäufer und/oder
Dienstleister
Reinigungskräfte
Verpflichtung auf Datengeheimnis nach § 5 BDSG für Beschäftigte bei
Dienstleistern (ggf. ergänzend Sozialgeheimnis, Bankgeheimnis, Verschwiegenheit)
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
37
38. +
Praktische Hinweise (2)
TOM, § 9 BDSG/Anlage:
Physischer Schutz vor Zugriffen Dritter
Separate Räume
Token/Chipkarten/PIN
Einbindung in Netzwerkinfrastruktur
Vermeidung Wildwuchs
Insb. MFP mit WLAN/Bluetooth
Verschlüsselung Kommunikation/Speicher
Aktenvernichter an zentralen/kritischen MFP
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
38
39. +
Praktische Hinweise (3)
Sofortige Löschung von Dokumenten
Umstellen der Standard-Passwörter
Insbesondere für Administration
Insbesondere für Fernzugriff
Sicherheitsupdates der Hersteller einspielen
Ergänzend BSI Maßnahmen M 1.32, M 2.397 bis M 2.400, M 4.299 bis M 4.304
heranziehen
08.09.2015Sascha Kremer: Datenschutz bei Multifunktionsdruckern
39