Datenschutz 99.

Slides:



Advertisements
Ähnliche Präsentationen
Datenschutz im IT-Grundschutz
Advertisements

Informatik 12 | DAES Compilerbau Wintersemester 2010 / 2011 Dr. Heiko Falk Technische Universität Dortmund Lehrstuhl Informatik 12 Entwurfsautomatisierung.
BLO-Lehrplan Karoline Pfister, WS 08-09
den hessischen Bewirtschaftungsplan
Berufsfachschule für Altenpflege
Internet & im Betrieb: Datenschutzrechtliche Vorgaben  für Arbeitgeber und  bei der Gestaltung von Informationsangeboten Martin.
Vorstellung der Diplomarbeit
Schutz der Persönlichkeit vor widerrechtlicher oder unverhältnismässiger Bearbeitung von Personendaten: Schutz der Persönlichkeit Restriktive Verarbeitung.
SciAgents - Eine agentenbasierte Umgebung für verteilte wissenschaftliche Berechnungen Alexander StarkeSeminar Software Agenten
Datenschutz - Beispiel
Datenschutz Zu dieser Folie auch gleich meine Person vorstellen ...
Theorie soziotechnischer Systeme – 11 Thomas Herrmann Informatik und Gesellschaft FB Informatik Universität Dortmund iundg.cs.uni-dortmund.de.
Meldepflicht (§ 4d BDSG)
Datenschutz-Unterweisung
Aspekte des neuen Lehrplans Informatik
Datenschutz & Telekommunikation - Hintergrund -
Rollen im Umfeld des Datenschutzes
Workshop: Qualifizierung für Groupware 7. September 1999 Dortmund Herzlich willkommen zum.
Theorie soziotechnischer Systeme – 10 Thomas Herrmann Informatik und Gesellschaft FB Informatik Universität Dortmund iundg.cs.uni-dortmund.de.
Einführung: Theorie Sozio-technischer Systeme – 18.4.
Theorie soziotechnischer Systeme – 12 Thomas Herrmann Informatik und Gesellschaft FB Informatik Universität Dortmund iundg.cs.uni-dortmund.de.
Einführung: Theorie Sozio-technischer Systeme – 18.4.
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Datenschutz in der Social-Media-Nutzung durch öffentliche Verwaltungen
Datenschutz 19. November Lena Metz Behördliche Datenschutzbeauftragte
1 Informations- und Technikmanagement Prof. Dr.-Ing. Thomas Herrmann IMTM Gst-IS Gliederung der Vorlesung 1.Einführung (2.4.) 2.Was ist ein soziotechnisches.
Vorlesung Gestaltung von soziotechnischen Informationssystemen - RequirementsEngineering und Contextual Design- Thomas Herrmann, Lehrstuhl Informations-
Informationstechnologie
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Datenschutz- Einführung und Prinzipien
Datenschutz in the small
Die neue europäische Datenschutzverordnung
Aspekte zum Datenschutz und zum berechtigten Interesse
Datenschutz & Informationssicherheit
Lernbereich Berufs- und Lebensorientierung - BLO -
FORBIT-Tagung am Workshop Internetüberwachung – Kommunikation im Fadenkreuz Exkurs: ips - internet privacy standards -
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Einführung in das Öffentliche Recht für Nichtjuristen
Datenschutz?!?!.
eHealth - datenschutzrechtliche Herausforderungen
Die EDV und damit verbundene Gefahren
Fakultät Informatik » Institut Systemarchitektur » Professur Datenschutz und Datensicherheit Einführung Proseminar „Kryptographische Grundlagen der Datensicherheit“
Statuspräsentation Titel der Seminararbeit
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
Kompetenz -, Lern - und Prüfungsbereiche Anforderungsbereiche
Präsentationsprüfung
Informatikkaufmann.
Wie machen wir die katholische Soziallehre in Österreich bekannt(er)?
Ein Vortrag von Elisa Beyer und Melanie Erker
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datensicherheit.
Datenschutz und Datensicherheit
EDV – Unterricht für Pflegekräfte
Wie schreibt man einen guten Aufsatz?
Bundesdatenschutzgesetz (BDSG)
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Computergrafik-Praktikum Abschlusspräsentation Sierpinski Sarah Voß und Lars Jung Johann Wolfgang von Goethe Universität Frankfurt am Main Institut für.
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
Studieneinstiegstest – Motivation, Hintergrund und Aufbau
Statistik gegründet auf Integration verschiedener Datenquellen Paul van der Laan Statistik Niederlande Workshop des RatSWD, Wiesbaden, 12. März 2007 Statistik.
Präsentationsprüfung
Klinger, Holemar, Keimel, Gamper
Kann die Freiheit im Netz grenzenlos sein – Datenschutz und Digitalisierung des Lebens Netzpolitische Konferenz DIE LINKE 7. Juli 2015, Schwerin.
Einführung Public Health Vbg1 19. September 2008 Einführung - Ziele und Inhalte Horst Noack Arbeitsgruppe Public Health Institut für Sozialmedizin und.
Warum Schulung jetzt? - Neuer DSB
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
Alles mit rechten Dingen − juristische Fragen rund ums eLearning Impulsreferat lernPause 11. Oktober 2011 Andreas Brennecke (IMT)
Rechtliche Grundlagen der Pseudonymisierung/Anonymisierung Berlin, 23. Mai 2016Dr. Bernd Schütze.
 Präsentation transkript:

Datenschutz 99

Datenschutz- Gliederung (1) 1. Einführung 1.1 Grundlegende Probleme & Prinzipien 1.2 Eigenschaften und Modellierung sozio-technischer Systeme 2. Datenschutzgesetzgebung 2.1 Aufbau und Terminologie 2.2 wesentliche Regelungen - Zulässigkeit - Zweckbindung & Erforderlichkeit - Betroffenen Rechte 2.3 vertiefende und ergänzende Regelungen - Kontrollinstanzen - gesetzliche Regelungen neben dem BDSG - Novellierung durch die EG im Überblick

Datenschutz- Gliederung (2) 3. Datenverarbeitung im öffentlichen Bereich 3.1Große Register, Anonymisierung und Statistiken 3.2 Sicherheitsbehörden: Transparenzdilemma und Prävention 4. Sozial- & Gesundheitswesen: Auswertungsinteressen, Verarbeitung für die Forschung 5. Verarbeitung im nicht-öffentlichen Bereich 5.1 Verarbeitung für kommerzielle Zwecke Vertiefung bzgl. Zahlungsverkehr 5.2 Besondere Prinzipien in der Arbeitswelt 5.3 Datenschutz und Telekommunikaiton 6. Zusammenfassung der Gestaltungsanforderungen

Lernziele 1. Erkennen können, wann man als Informatiker datenschutzrelevante Tätigkeiten ausübt 2. Die datenschutzrelevanten Aspekte einer DV-Anwendung identifizieren können 3. DV-Anwendungen möglichst datenschutzkonform gestalten können 4. Datenschutzaspekte neuer informationstechnischer Entwicklungen beurteilen können 5. zur Entwicklung des Datenschutzes und der damit verbundenen Probleme Stellung nehmen können