Digitale Selbstbestimmung | Anwendungsfälle der DezentralitätStefan Adolf
Dieser Birdview-Talk, den ich zur Einführung in das Thema Web3 gebe, geht auf drei Aspekte dezentraler Systeme ein: Selbstsouveräne Identität, Peer to Peer-Networking und DLT. Im zweiten Teil beschreibe ich 4 prototypische Usecases, die wir bei Turbine Kreuzberg entwickelt haben
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung. Vortrag auf dem Channel-Sales Kongress zum Thema Cloud Computing am 9. Mai 2012 in München.
Cloud-Computing - Rechtliche Stolperfallen in der CloudConnected-Blog
Voice + IP 2012
Cloud-Computing - Rechtliche Stolperfallen in der Cloud
Martin Kuhr, LL.M., iusec Datenschutz
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Digitale Selbstbestimmung | Anwendungsfälle der DezentralitätStefan Adolf
Dieser Birdview-Talk, den ich zur Einführung in das Thema Web3 gebe, geht auf drei Aspekte dezentraler Systeme ein: Selbstsouveräne Identität, Peer to Peer-Networking und DLT. Im zweiten Teil beschreibe ich 4 prototypische Usecases, die wir bei Turbine Kreuzberg entwickelt haben
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung. Vortrag auf dem Channel-Sales Kongress zum Thema Cloud Computing am 9. Mai 2012 in München.
Cloud-Computing - Rechtliche Stolperfallen in der CloudConnected-Blog
Voice + IP 2012
Cloud-Computing - Rechtliche Stolperfallen in der Cloud
Martin Kuhr, LL.M., iusec Datenschutz
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
Wenn Sie schon immer Ihre eigenen Vorstellungen vom Eigenheim hatten und sich aber mit der Realisierung schwer tun, dann ist Welcome Home Immobilien, der richtige Ansprechpartner für Sie. Mit langjähriger Erfahrung und erstklassigen Partnerschaften sind keine Immobilien Solothurn unauffindbar. Lassen Sie Ihren Traum in erfüllung gehen und erfreuen Sie sich an Profesionalität und Vielseitigkeit, die Sie nur bei Welcome Home Immobilien vorfinden werden.
Das Webinar bietet Ihnen die Gelegenheit, Ihr Verständnis für die Sicherheitsanforderungen von Cloud- und Onlineanwendungen zu vertiefen und wertvolle Erkenntnisse aus erster Hand zu gewinnen.
Die fortschreitende Entwicklung von Cloud-Technologien und Onlineanwendungen ermöglicht es Unternehmen, Anwendungen direkt über den Webbrowser zu nutzen – eine äußerst praktische Innovation. In diesem Kontext haben zahlreiche Anbieter eine Vielzahl von Diensten entwickelt, die Unternehmen schnell und kosteneffizienten Zugang zu wertvollen Software-Tools bieten. Diese Bandbreite reicht von weit verbreiteten Office-Anwendungen bis hin zu maßgeschneiderten Speziallösungen.
Doch wie steht es um die Sicherheit dieser Cloudbasierenden Onlineanwendungen?
Im Webinar wird Florian Laumer von der Passion4IT GmbH eine umfassende Darstellung über entscheidende Sicherheitsaspekte geben, die bei der Auswahl und Nutzung von Cloud- und Onlineanwendungen besonders beachtet werden sollten. Zu den thematisierten Punkten gehören:
Standort und Betrieb der Cloud-Anwendung: Welche Auswirkungen hat der Standort auf die Sicherheit?
Robuste Zugangs- und Datenabsicherung: Wie ist der Zugriff auf die Anwendung gesichert und wie werden enthaltene Daten geschützt?
Datenschutz, Backups und Verschlüsselung: Welche Rolle spielen diese Aspekte für eine umfassende Sicherheit?
Cloud meets On-premises - Guidelines and Best practicesSven Bernhardt
Integrating distributed systems or microservices with each other has been a challenging topic over the past years. The architecture blueprint which will be explained in this session considers highlights and lessons learned from our real life experiences with hybrid and multi-cloud environments. As part of that we will demonstrate how to bring back architectural best practices into modern solutions that are suitable for organizations of any size and industry.
Wenn Sie schon immer Ihre eigenen Vorstellungen vom Eigenheim hatten und sich aber mit der Realisierung schwer tun, dann ist Welcome Home Immobilien, der richtige Ansprechpartner für Sie. Mit langjähriger Erfahrung und erstklassigen Partnerschaften sind keine Immobilien Solothurn unauffindbar. Lassen Sie Ihren Traum in erfüllung gehen und erfreuen Sie sich an Profesionalität und Vielseitigkeit, die Sie nur bei Welcome Home Immobilien vorfinden werden.
Das Webinar bietet Ihnen die Gelegenheit, Ihr Verständnis für die Sicherheitsanforderungen von Cloud- und Onlineanwendungen zu vertiefen und wertvolle Erkenntnisse aus erster Hand zu gewinnen.
Die fortschreitende Entwicklung von Cloud-Technologien und Onlineanwendungen ermöglicht es Unternehmen, Anwendungen direkt über den Webbrowser zu nutzen – eine äußerst praktische Innovation. In diesem Kontext haben zahlreiche Anbieter eine Vielzahl von Diensten entwickelt, die Unternehmen schnell und kosteneffizienten Zugang zu wertvollen Software-Tools bieten. Diese Bandbreite reicht von weit verbreiteten Office-Anwendungen bis hin zu maßgeschneiderten Speziallösungen.
Doch wie steht es um die Sicherheit dieser Cloudbasierenden Onlineanwendungen?
Im Webinar wird Florian Laumer von der Passion4IT GmbH eine umfassende Darstellung über entscheidende Sicherheitsaspekte geben, die bei der Auswahl und Nutzung von Cloud- und Onlineanwendungen besonders beachtet werden sollten. Zu den thematisierten Punkten gehören:
Standort und Betrieb der Cloud-Anwendung: Welche Auswirkungen hat der Standort auf die Sicherheit?
Robuste Zugangs- und Datenabsicherung: Wie ist der Zugriff auf die Anwendung gesichert und wie werden enthaltene Daten geschützt?
Datenschutz, Backups und Verschlüsselung: Welche Rolle spielen diese Aspekte für eine umfassende Sicherheit?
Cloud meets On-premises - Guidelines and Best practicesSven Bernhardt
Integrating distributed systems or microservices with each other has been a challenging topic over the past years. The architecture blueprint which will be explained in this session considers highlights and lessons learned from our real life experiences with hybrid and multi-cloud environments. As part of that we will demonstrate how to bring back architectural best practices into modern solutions that are suitable for organizations of any size and industry.
www.opitz-consulting.com
Integrating distributed systems or microservices with each other has been a challenging topic over the past years. The architecture blueprint which will be explained in this session considers highlights and lessons learned from our real life experiences with hybrid and multi-cloud environments. As part of that we will demonstrate how to bring back architectural best practices into modern solutions that are suitable for organizations of any size and industry.
Diesen Vortrag präsentierten unsere Experten Sven Bernhardt und Danilo Schmiedel auf der DOAG Konferenz 2017.
Chancen und Herausforderungen der Digitalisierung im Dokumenten-, Content- und Datenmanagement. Welche rechtlichen und sicherheitsrelevanten Aspekte dürfen nicht übersehen werden? Achim Schuch (Chori Technologie)
Veränderungen der IT Architekturen werden eingesetzt um Regelkonformität wirtschaftlich zu erzielen. Dies wird in der Theorie, Praxis und an konkreten Produkten und Diensten gezeigt.
Präsentation für Wave Systems anlässlich des IIR Bankenkongress Wien im März 2013
Bestmögliche Absicherung für Ihre Remote-MitarbeiterPrecisely
2020 war leider bisher nicht das, was sich viele von uns in Bezug auf Ihre Geschäftsplanungen vorgenommen hatten. Durch die globale COVID-19- Pandemie hat die Arbeit an Remote Standorten dramatisch zugenommen und bringt für die meisten Unternehmen eine zusätzliche Belastung der IT und Administratoren. Mitarbeiter müssen dabei zunächst befähigt werden, sicher und produktiv von zu Hause aus zu arbeiten. Sie sind mit einer eher kurzfristigen Perspektive in diese neue Situation eingestiegen, aber die Veränderungen werden wohl noch von langer Dauer sein.
Leider sind viele Unternehmen noch weit davon entfernt die höchsten Absicherungen für Ihre Remote-Mitarbeiter sicher zu stellen.
In diesem Webcast erläutern wir Ihnen die aktuellen Trends und welche wichtigen Schritte jetzt notwendig sind:
• Wie verändert sich die Arbeitsweise per Remote
• Welche Auswirkungen hat das auf die Mitarbeiter
• Cyber-Risiko-Management neu überdenken
• Erläuterung der wichtigsten Aspekte für die Unternehmenssicherheit
- Zugriffskontrollen
- Authentifizierung
- Privilegierte Benutzer
- Datensicherheit
dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?Thomas Stiren
Wie finde ich den richtigen Datenraum-Anbieter? Der Vergleich lohnt sich. Virtuelle Datenräume wie https://www.dataroomx.de werden immer wichtiger beim revisionssicheren, firmenübergreifenden Dokumentenaustausch. Besonders im Rahmen von Mergers & Acquistions (M&A), Immobilienverkäufen und Börsengängen sind die Datarooms stark gefragt. Gegenüber physischen Datenräumen wird viel Zeit und Geld gespart. Bei der richtigen Wahl sollten mehrere Kriterien zur geeigneten Datenraum-Lösung führen.Hier haben wir Ihnen eine Checkliste zusammengestellt.
Seal Software - Digitales Vertragsmanagement mit kuenstlicher IntelligenzConstanze Liebenau
Die technologieführende Seal-Plattform ist u.a. durch den Einsatz künstlicher Intelligenz (KI) in der Lage, Verträge mit Dritten und in den unterschiedlichsten Dateiformaten innerhalb Ihres Unternehmen zu identifizieren und erforderliche Informationen zu extrahieren. Kunden erhalten dadurch umfassende Kenntnisse zu den Verträgen im Unternehmen sowie der darin enthaltenen Rechte und Pflichten.
Der automatisierte Prozess zur Identifikation und Datenextraktion ermöglicht damit die effiziente Bereitstellung geschäftskritischer Informationen für Entscheidungsträger.
In dieser Präsentation zeigen wir Ihnen, wie DocuSign-Kunden von der Seal-Lösung profitieren.
Hohe Speicherkosten, zeitraubende Backups und nicht genau zuordenbare elektronische Beweisführung, wenn beispielsweise Auskünfte über die gespeicherten Daten von Betroffenen nach § 34 Bundesdatenschutzgesetz (BDSG) verlangt werden, stellen Unternehmen vor vielfältige Probleme.
Konflikte mit bestehenden Gesetzen wie dem Datenschutz sind vorprogrammiert. Nicht nur teure Abmahnungen von Konkurrenten, Verbraucherschutzorganisationen und anderen Berechtigten drohen. Auch die Aufsichtsbehörden der Bundesländer drängen auf Nachweise einer rechtskonformen Datenspeicherung, da sie Beschwerden nachgehen müssen.
- -
Bernd Fuhlert steht für Expertise in den Bereichen Datenschutz und Haftungsmanagement. Bernd Fuhlert ist als Marketingexperte mit profunden Kenntnissen der juristischen Landschaft stets auf dem neuesten Stand. Sein Ziel ist es, Risiken für seine Kunden zu minimieren und Kosten einzusparen.
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon Berlin
Datenschutz in mobilen Anwendungen - speziell beim Betriebssystem Android
Dr. Thilo Weichert, Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD)
Gegenüber den Datenschutzfragen bei festen Internet-Verbindungen potenzieren sich die Themen beim Einsatz von Mobilgeräten. Es geht um nichts anderes als die rechtliche, technische und organisatorische Umsetzung des Auftrages des Bundesverfassungsgerichtes, die Totalüberwachung hierbei zu verhindern, mehr noch: die informationelle Selbstbestimmung von Nutzenden und Dritten zu ermöglichen und sicherzustellen. In der Keynote werden hierzu die Mindestanforderungen dargestellt sowie das, was aus Datenschutzsicht wünschenswert wäre -adressiert an Google, Entwickler, nutzende Unternehmen und Anwender.
Mehr unter : https://www.datenschutzzentrum.de/
Zero Trust - Never Trust, Always Verifygo4mobile ag
Zero Trust ist ein Konzept, bei welchem davon ausgegangen wird, dass keinem Gerät, Nutzer oder Prozess mehr per se vertraut werden darf, unabhängig davon ob sich dieser innerhalb oder ausserhalb der Organisation befindet. Nach dem Motto „Never Trust, Always Verify“ muss jede einzelne Anfrage neu verifiziert werden, bevor ein Zugang zum Netzwerk, zu einem System oder auch mehr Rechte gewährt werden.
Am Enterprise Mobility Forum im März 2020 präsentierte go4mobile das aktuelle Lösungskonzept.
Sie können Ihre Sicherheit in Ihrer Office-Infrastruktur bewerten und Einstellungen ganz einfach optimieren. Wie das geht? Das Verwalten von Sicherheit und Compliance ist eine partnerschaftliche Aufgabe und wir unterstützten Sie und erklären Ihnen in diesem Webinar:
Office 365 Secure Score
Zugriff auf Office 365
Informationen in Office 365 sichern
Sicherheits- und ComplianceCenter nutzen & verwenden
nteam Security Paket
1. PUBLIC CLOUD:
SICHERHEIT UND DATENSCHUTZ
EIN KURZER ÜBERBLICK
Roberto Valerio, CloudSafe GmbH
11. August 2011
SecTXL
2. Roberto Valerio CloudSafe GmbH
Gründer CloudSafe.com Verschlüsselte Cloud Storage
Verschlüsselte Kommunikation
Programmierung : 20 Jahre
IT-Projekte: 10 Jahre Gründung November 2009
Startup-Erfahrung: 5 Jahre Online Plattform: cloudsafe.com
3. Übersicht
PUBLIC CLOUD
๏ Public Cloud Services
๏ Einfacher Auftragsdatenverarbeiter nach §§ 9, 11 BDSG?
๏ Funktionsübertragung: Werden die Daten bearbeitet?
๏ I. Datenschutz
๏ Vorgaben, Pflichten, Umsetzung
๏ II. Sicherheit
๏ Technische & organisatorische Kriterien
4. I. DATENSCHUTZ
๏ Abgrenzung der Daten nach dem BDSG:
๏ Personenbezogene Daten: Einer natürlichen Person zugeordnet,
z.B. Kunden- und Personaldaten
๏ Besondere personenbezogen Daten: Ethnische Herkunft,
Gesundheit, Politische Ansichten & Religion und weitere (§ 3
Abs. 9 BDSG)
๏ Daten mit Sonderregelungen: Finanzdienstleistungen,
Telekommunikation, steuerrechtlich relevante und
berufsstandbezogene Daten
๏ Einfacher Personenbezug kann jederzeit durch Anonymisierung
aufgehoben werden.
๏ Nutzer von Cloud Services bleiben verantwortlich für den
Umgang mit den anvertrauten Daten!
5. Datenschutz
PFLICHTEN
๏ Pflichten für die Auslagerung von personenbezogenen
Daten:
๏ "Sorgfältige" Auswahl:
๏ Nutzer muß selber überprüfen, ob der Anbieter in der
Lage ist, den Datenschutz nach BDSG zu gewährleisten.
๏ Regelmäßige Überprüfung
๏ Hier ist es hilfreich, wenn der Anbieter lokal anerkannte
Zertifikate vorweisen kann, z.B. EuroCloud SaaS Gütesiegel.
๏ Gleiches gilt für implizite Bestandteile der Verträge (AGB).
๏ Bußgelder bis 50.000 Euro möglich.
6. Datenschutz
VERTRAGSGESTALTUNG
๏ Schriftform
๏ Gegenstand der Datenverarbeitung
๏ "Welche Daten werden wie verarbeitet?"
๏ Sub-Unternehmerschaft
๏ "Erfüllen eventuelle Subunternehmer des Anbieters die
gleichen Kriterien wie der Anbieter?"
๏ Haftungsfrage: Ohne vertragliche Regelung bleibt die
Haftung für alle personenbezogenen Daten beim
Nutzer.
7. Datenschutz
EXKURS: AUSLAND
๏ Überlassung von personenbezogenen Daten ohne
explizite Erlaubnis der betroffenen Person ist möglich,
aber nur innerhalb der EU/EWR.
๏ Überlassung der Daten an Anbieter außerhalb der
EU/EWR nur nach ergänzender Vertraglichen
Regelung.
๏ Z.B. US-EU Safe Harbor: Erhöhte Anforderungen an
die Überprüfung, faktisch kaum möglich.
๏ Alternative: Die Daten werden innerhalb des gültigen
Raumes verschlüsselt oder anonymisiert
8. Datenschutz
ZUSAMMENFASSUNG
๏ Auswahl Daten: Welche Daten möchte ich
extern verarbeiten?
๏ Auswahl Anbieter: Sorgfältige Erstauswahl,
regelmäßige Überprüfung.
๏ Vertragliche Anforderungen klären:
Leistungen, Haftung, Subunternehmerschaften.
๏ Pro Anwendungsfall entscheiden, notfalls
Daten und Prozesse nicht auslagern.
9. II. SICHERHEIT
๏ Erster Schritt ist die Information:
๏ BSI - Bundesamt für Sicherheit in der
Informationstechnik
๏ "Mindestanforderungen an Cloud Computing"
๏ EuroCloud e.V.
๏ "Leitfaden Recht, Datenschutz & Compliance"
๏ BITKOM e.V.
๏ "Leitfaden Cloud Computing – Was Entscheider
wissen müssen" (Kapitel 4)
10. Sicherheit
TECHNISCHE KRITERIEN
๏ Transport der Daten:
๏ Sind die Transportwege der Daten gegenüber Dritten ausreichend verschlüsselt?
๏ Ablage und Bearbeitung der Daten:
๏ Daten redundant abgelegt? Ausfallsicherheit? Netzsicherheit?
๏ Sicherheit innerhalb der Multi-Tenant Umgebung gewährleistet, z.B. durch Verschlüsselung?
๏ Entstehen Risiken durch die Bearbeitung der Daten?
๏ Identitäts- und Zugriffsverwaltung beim Anbieter
๏ Werden administrativen Vorgänge überwacht und mitgeschrieben?
11. Sicherheit
ORGANISATORISCHE KRITERIEN
๏ Sicherheitsmanagement des Anbieters
๏ ITIL, ISO 27002
๏ Mitarbeiterkontrolle
๏ Incident Management, Notfallmanagement
๏ Kontinuität des Anbieters
12. Sicherheit
ZUSAMMENFASSUNG
๏ Überprüfen Sie den Anbieter, bevor Sie
personenbezogene Daten übermitteln.
๏ Halten Sie sich bei der Überprüfung des
Sicherheitskonzepts an Standards
๏ BITKOM, BSI, eco
๏ Bewerten Sie den Anbieter nach den
gleichen Kriterien, die Sie für die Bewertung
einer internen Lösung verwenden würden.