Datenverarbeitung, Informations- und Kommunikationstechniken

Slides:



Advertisements
Ähnliche Präsentationen
Datenschutz im IT-Grundschutz
Advertisements

Netzwerke in der Informationstechnik
Das Studium der Informatik
Anwendungsverteilung und räumliche Ausdehnung
Schutz der Persönlichkeit vor widerrechtlicher oder unverhältnismässiger Bearbeitung von Personendaten: Schutz der Persönlichkeit Restriktive Verarbeitung.
Benachrichtigung Auskunft Berichtigung Sperrung Löschung
Meldepflicht (§ 4d BDSG)
Datenschutz-Unterweisung
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Teil 4 Vernetzung von Computern
Datenschutz in der Social-Media-Nutzung durch öffentliche Verwaltungen
Datenschutz 19. November Lena Metz Behördliche Datenschutzbeauftragte
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Datenschutz in the small
Datenschutz Von Christian Dettmar.
20:00.
Akademie für Lehrerfortbildung und Personalführung Johannes Philipp, cc-by-nc 2012 Datenschutz in der Schule.
Ringvorlesung Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 ©DID 2011.
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
FORBIT-Tagung am Workshop Internetüberwachung – Kommunikation im Fadenkreuz Exkurs: ips - internet privacy standards -
Datenverarbeitung, Informations- und Kommunikationstechniken
Vorteile eines lokalen Netzwerks?
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
Computer in einer vernetzten Welt
Netzwerke.
Übersicht Definition Netzwerk
Die EDV und damit verbundene Gefahren
Auslegung eines Vorschubantriebes
Neubau Feuerwehrmagazin Riedenberg Dokumentation der einzelnen Bauabschnitte –
Agenda Rückblick 2. Aufbau der Software Benutzeroberfläche 4. Ausblick
Netzwerke.
Datenschutz- und IT-Sicherheitsaudit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Die Sternenuhr Wir entdecken die Wissenschaften LTAM Steffen M. 2003/04 Kneip R.
Deutschlandpokal Eishockey Spielplan / Ergebnisse Vorrunde - Freitag 16:00 – 16:20 A Sindelfingen 2 – Friedrichshafen0:2 16:20 – 16:40 A Rastatt1 - Mannheim.
Peer-to-Peer-Netzwerke
Fakultät Informatik Institut für Angewandte Informatik, Professur Modellierung und Simulation Arbeitsgruppe Qualitätskriterien. Berlin,
Konfiguration zu W2K3S Server
Bundesdatenschutzgesetz (BDSG)
Staudinger Wer bin ich?. Staudinger Wer bin ich? Technische Hinweise Nutzen: Anklicken eines Puzzlesteins  Entfernen Klick neben das Puzzlefeld  nächste.
->Prinzip ->Systeme ->Peer – to – Peer
Sichtbarkeit von Religion, Karlsruhe, 23. Oktober 2013, © H.R.Hiegel 01 Danke für die Initiative und die Einladung. Ich werde versuchen, 5 Punkte zu unterbreiten.
Datenschutz und Datensicherheit
(C) R.SIE Der Elektromotor S N
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Lokale Netze.
GegenstandTeilgebietThemaAutoren Nina Maderner 1 Grundlagen AINF - 3. Jahrgang Netzwerke Grundlagen Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
Die Netzwerkkarte Von Alexander Wolk.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
HERAUSFORDERUNGEN VERTRAULICHER KOMMUNIKATION CEBIT MATTHIAS LACHENMANN, RECHTSANWALT.
Rechte der Bürger bezüglich des Umgangs mit personenbezogenen Daten
Warum Schulung jetzt? - Neuer DSB
zur Datenschutzschulung für Mitarbeitende im Institut für Menschenrechte Herzlich Willkommen.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Mti Berufsgruppe der Meister, Techniker, Ingenieure und Naturwissenschaftler mti/AIN-Bayern.
Datenschutz und Datensicherheit
Verbindung zu einem Netzwerk
Verbindung mit einem Netzwerk
Grundkurs DSGVO.
Arbeitsmittel und Arbeitstechniken
Inhalt Rechtliche Grundlagen 3
SGV-Vorsitzenden-Konferenz 21. April 2018 Altena
 Präsentation transkript:

Datenverarbeitung, Informations- und Kommunikationstechniken Grundlagen der Datenverarbeitung (12.09.07) (14.11.07) Betriebssysteme (12.09.07) Anwendersoftware (26.01.08) (23.02.08) Datenbankorganisation (26.04.08) Kommunikationsnetze (12.12.07) Präsentationstechniken (26.04.08) Datensicherung, Datenschutz (12.03.08) (02.04. und 31.05.08 Zusammenfassung und Übungen) Dordt-Thomalla IHK Reutlingen

Kommunikationsnetze LAN und WLAN MAN, WAN, GAN Kabelstrecke und Satellitenstrecke Internet Intranet Extranet Dordt-Thomalla IHK Reutlingen

Vorteile von LAN Schnelle Kommunikation Datenverbund Zentrale Datensicherung Geräteverbund Programmverbund Dordt-Thomalla IHK Reutlingen

Vernetzung von Computern Verbindungskabel: Kupfer, Glasfaser oder Funk Netzwerkkarte Architektur: Client und Server oder Peer-to-Peer Server: Fileserver, Printserver, Mailserver, Faxserver, Webserver Dordt-Thomalla IHK Reutlingen

Datenschutz – 1/4 BDSG bezieht sich auf: Speichern Verändern Übermitteln Sperren Löschen von personenbezogenen Daten Definition personenbezogene Daten: Einzelangaben über sachliche oder persönliche Verhältnisse einer bestimmten oder bestimmbaren Person Dordt-Thomalla IHK Reutlingen

Datenschutz – 2/4 Zulässigkeit der Datenerhebung, -verarbeitung und –nutzung Aufsichtsbehörden und Datenschutzbeauftragte Dordt-Thomalla IHK Reutlingen

Datenschutz – 3/4 Rechte der Betroffenen: Recht auf Benachrichtigung Recht auf Auskunft Recht auf Widerspruch Recht auf Berichtigung Recht auf Sperrung Recht auf Löschung Recht auf Schadensersatz Dordt-Thomalla IHK Reutlingen

Datenschutz – 4/4 Kontrollmaßnahmen nach BDSG: Zutrittskontrolle Zugangskontrolle Zugriffkontrolle Weitergabekontrolle Eingabekontrolle Auftragskontrolle Verfügbarkeitskontrolle Maßnahmen zur getrennten Verarbeitung Dordt-Thomalla IHK Reutlingen