SlideShare uma empresa Scribd logo
1 de 43
Baixar para ler offline
Datenschutz: Im Zeitalter von post privacy
völlig überflüssig – oder?
Ansätze. Rechtsfragen. Verantwortlichkeiten.

Exkursion Fachhochschule für Ökonomie und Management
DATATREE AG
Heubesstraße 10
40597 Düsseldorf
Samstag, 12. Oktober 2013

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 1
24.04.2012 ll 1
1.
2.

Exkurs Marketing

3.

Grundlagen Datenschutz

4.

Aus der Praxis: Beispiele

5.

Exkurs FOM – Oktober 2013

Über DATATREE AG

Handlungshilfen

Präsentation Opt-Secure Düsseldorf
12.10.2013 2
24.04.2012 ll 2
1.
2.

Exkurs Marketing

3.

Grundlagen Datenschutz

4.

Aus der Praxis: Beispiele

5.

Exkurs FOM – Oktober 2013

Über DATATREE AG

Handlungshilfen

Präsentation Opt-Secure Düsseldorf
12.10.2013 3
24.04.2012 ll 3
Über DATATREE AG



Datenexperten: Daten sind nicht immer wichtig, sondern entscheidend!



Tätigkeitsschwerpunkte: Datensicherheit, Datenschutz, Wettbewerbsrecht



Unterstützung und Mediation bei Verhandlungen mit Behörden, Organisationen oder
Unternehmen im Streitfall

Auszug Referenzen:

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 4
24.04.2012 ll 4
1.
2.

Exkurs Marketing

3.

Grundlagen Datenschutz

4.

Aus der Praxis: Beispiele

5.

Exkurs FOM – Oktober 2013

Über DATATREE AG

Handlungshilfen

Präsentation Opt-Secure Düsseldorf
12.10.2013 5
24.04.2012 ll 5
Exkurs Marketing

Social Media und andere neue Formen der Medien erreichen in immer kürzeren Intervallen
mehr User und erhöhen somit die personenbezogenen Datenmengen exponentiell :

Radio

TV

Internet

iPod

Social Media

Apple

38 Jahre

13 Jahre

4 Jahre
4 Jahre

3 Jahre

um 50

um 50

Millionen

User zu
erreichen

User zu
erreichen

um 50
Millionen
User zu
erreichen.

1
Milliarde

Millionen

um 50
um 50
Milionen
Milionen
User zu
User zu
erreichen
erreichen

100
Millionen
User in
weniger als
9 Monaten!

Downloads
in nur 9
Monaten!

*Zeitraum um 50 Millionen User zu erreichen!

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 6
24.04.2012 ll 6
Exkurs Marketing

Trifft der Mensch rationale Entscheidungen?
Denken kosten Energie!
Fast 80 % der Entscheidungen treffen Menschen unbewusst!

Lymbisches System:
Negative oder positive Erfahrungen mit Gefühlen verknüpft!

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 7
24.04.2012 ll 7
Exkurs Marketing
Die digitale Welt führt zur Informationsüberflutung:

ca. 6.000 Werbekontakte pro Tag
ca. 5% werden davon wahrgenommen
Im „Relevant Set“ bleiben nach 24 Stunden 3 Werbekontakte

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 8
24.04.2012 ll 8
Exkurs Marketing

Aber was ist denn jetzt so „NEU“ daran?

Durch die ständig günstiger werdende Speicher- und Verarbeitungsvolumen,
werden immer aufwendigere Computerverfahren ermöglicht. Dabei kommen
überraschende Eigenschaften hervor:

Jaguar-Fahrer, die keine Kinder, eine Leidenschaft für Kirschkuchen und als
Urlaubsziel Bayern und Afrika bevorzugen, war für werbende Unternehmen
vor der Digitalisierung fast unmöglich zu ermitteln.

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 9
24.04.2012 ll 9
Exkurs Marketing

Die Macht der Werbung entsteht durch die Emotionalisierung von Produkten!

Rohstoff

0,007 € pro Liter

Exkurs FOM – Oktober 2013

Produkt

0,64 € pro Liter

Emotionalisierung

4,58 € pro Liter

Präsentation Opt-Secure Düsseldorf
12.10.2013 10
24.04.2012 ll 10
Exkurs Marketing: Wer profitiert vom Urheberrecht?
Grundsatzidee:
Wer etwas erfindet, etwas komplett neues erschafft, soll entscheiden
können, was damit passiert!
Frage:

Wo fängt Schöpfung an und wo hört Kreativität auf?



1998 beschließt das Repräsentantenhaus den sog. Sony-BonoCopyright-Term-Extension Act zum Zweck des Schutzes und
Verlängerung des Urheberrechts!



Forciert wurde dies vor allem von Unternehmen, die ein Imperium, das
auf Basis von Comics entstanden war, schützen wollten!



Walter Elias Disney starb im Dezember 1966. Somit wäre nach
damaligem Recht im Jahre 2017 die weltbekannte Mickey Maus zu
Allgemeingut geworden!

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 11
24.04.2012 ll 11
Exkurs Marketing: Wer profitiert vom Urheberrecht?

Vereinfachte Darstellung zur Entwicklung der Trägermedien

?

Problem der Contentanbieter:
Der Einmaleffekt durch Wechsel des Trägermediums ist für die Zukunft so gut wie ausgeschlossen!

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 12
24.04.2012 ll 12
Exkurs Marketing: Wer profitiert vom Urheberrecht?
Wo stehen wir also heute?


Immer einfachere Bedieneroberflächen erlauben fast jedem dem Zugang
zur virtuellen Welt!



„Maschinelle Intelligenz“ soll Menschen helfen, bessere Entscheidungen
zu fällen, intensiver mit Freunden zu vernetzen und die Informationsflut
besser zu organisieren und zu bewältigen



Bezahlen mit Daten floriert - Bezahldienste tun sich schwer, denn
„you can´t compete with free“



Die früher gebräuchliche E-Mail ist für viele durch die facebookeigenen
Mail- und Chat-Funktionen substituiert worden bzw. die SMS durch
What´s App!



„If it´s not on google, it doesn´t exist“!

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 13
24.04.2012 ll 13
1.
2.

Exkurs Marketing

3.

Grundlagen Datenschutz

4.

Aus der Praxis: Beispiele

5.

Exkurs FOM – Oktober 2013

Über DATATREE AG

Handlungshilfen

Präsentation Opt-Secure Düsseldorf
12.10.2013 14
24.04.2012 ll 14
Grundlagen Datenschutz
Insbesondere im Web 2.0 treffen viele Disziplinen aufeinander!

„Internetrecht“
Nutzung eines
FacebookProfils

Datenschutzrecht

Wettbewerbsrecht

Exkurs FOM – Oktober 2013

Nutzung
von
Kundenprofilen

Direct-Messages

Urheberrecht

Einbezug
fremder Filme

Nutzung von
Logos

Markenrecht

Präsentation Opt-Secure Düsseldorf
12.10.2013 15
24.04.2012 ll 15
Grundlagen Datenschutz
Personenbezogene Daten sind alle Angaben, die sich auf eine
bestimmte oder aber auch nur bestimmbare Person beziehen:
Beispiele: Name, Gehalt, Geburtsjahr, Kreditkartennummer, Telefon-Nummer

Bestimmt ist eine Person, wenn
sich ihre Identität direkt aus dem
Datum selbst ergibt.

Exkurs FOM – Oktober 2013

IP-Adresse
Bestimmbar wird eine Person, wenn ihre
Identität durch die Kombination des Datums mit
einer anderen Information feststellbar wird.

Abgleich mit
Providerdaten

Präsentation Opt-Secure Düsseldorf
12.10.2013 16
24.04.2012 ll 16
Grundlagen Datenschutz
Der Umgang mit personenbezogenen Daten wird durch das
Datenschutzrecht geregelt:

Datenerhebung ist zulässig, wenn Sie …

erlaubt wird.

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 17
24.04.2012 ll 17
Grundlagen Datenschutz

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 18
24.04.2012 ll 18
Grundlagen Datenschutz

Verschiedene Rechtvorschriften
enthalten Vorgaben zur Nutzung personenbezogener Daten
§ 4 a BDSG
 Regelt generell den
Umgang mit
personenbezogenen Daten
(„lex generalis“)

§ 93 TKG
 Regelt den Umgang mit
Daten, die Auskunft über die
Nutzung der
Kommunikationswege
geben:

Wer hat wann mit wem eine
Netzwerkverbindung
aufgebaut?

§ 13 TMG
 Regelt den Umgang mit
Daten bei der Nutzung von
Tele- und Mediendiensten:
Wer hat welche Webseite
oder Datendienste
abgerufen?

Für alle gilt: Transparenz, Widerruf und Nachweisbarkeit!

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 19
24.04.2012 ll 19
Grundlagen Datenschutz
Prozessablauf einer Auftragsdatenverarbeitung:
1. Vorlage technisch-organisatorischer
Maßnahmen durch potentiellen AN
2. Auswahl des AN unter Berücksichtigung d. technisch-organisatorischen
Maßnahmen (§ 11 Abs. 2 S. 1 BDSG)
3. Schriftlicher Auftrag mit Festlegung der technisch-organisatorischen Maßnahmen
(§ 11 Abs. 2 S. 2 BDSG)
4. Prüfung der Umsetzung der technisch-organisatorischen Maßnahmen bei AN
(§ 11 Abs. 2 S. 4 BDSG)
5. Dokumentation des Ergebnisses der Überprüfung
(§ 11 Abs. 2 S. 5 BDSG)

6. Beginn bzw. Durchführung der
Auftragsdatenverarbeitung
7. Durchführung und Dokumentation regelmäßiger Kontrollen
(§ 11 Abs. 2 S. 4 u. 5 BDSG)

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 20
24.04.2012 ll 20
Grundlagen Datenschutz

Einige Fakten zum Thema Datenschutz und Datensicherheit…

 ans Internet angeschlossene Rechner werden statistisch alle 39
Sekunden attackiert. Im Durchschnitt 2244 Mal am Tag.
Quelle: Heise, Studie der Universität Maryland

 alle 14 Sekunden werden neue virenverseuchte Webseiten entdeckt,
d. h. 6.000 pro Tag.
Quelle: Sophos

 Alle 53 Sekunden wird in den USA ein Laptop gestohlen – 97 % bleiben
für immer verschwunden
Quelle: FBI / Zeitung US Today

 Etwa 37% deutscher Mitarbeiter unterlaufen Sicherheitsrichtlinien für
mobile Geräte – In Frankreich und Italien sind es mehr als 70%
Quelle: Websense, 2012

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 21
24.04.2012 ll 21
Grundlagen Datenschutz

Einige Fakten zum Thema Datenschutz und Datensicherheit…

 1,1 mal pro Woche ist in Deutschland der Angriff auf
Behörde erfolgreich


Unternehmen /

1,8 mal in den USA
 Zahl der Angriffe hat sich in 3 Jahren verdoppelt!

Kosten, um Folgen erfolgreicher IT-Attacken zu beseitigen:
 Deutschland: 4,8 Mio. € p.a.
 USA: 6,9 Mio. € p.a.
(je ca.40% mehr als im Vorjahr)
 Dauer für die Beseitigung der Angriffsfolgen
 Externer Angriff: 22 Tage (Kosten ca. 300.000 €)
 Interner Angriff: 42 Tage
Quelle: Ponemon Institut (Studie Cost of Cyber Crime), 2012

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 22
24.04.2012 ll 22
Grundlagen Datenschutz

Einige Fakten zum Thema Datenschutz und Datensicherheit…

Rest 32%
Datenverlust
40%

Umsatzverlust
28%

Quelle: Ponemon Institut (Studie Cost of Cyber Crime), 2012

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 23
24.04.2012 ll 23
Grundlagen Datenschutz

Einige Fakten zum Thema Datenschutz und Datensicherheit…
Incident
Management
9%

Isolieren
schadhafter
Systeme
12%

Nachforschungen;
19%

nachgelagerte
Maßnahmen; 5%

Aufspüren
möglicher
Attacken; 33%

Folgenbeseitigung;
22%

Quelle: Ponemon Institut (Studie Cost of Cyber Crime), 2012

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 24
24.04.2012 ll 24
Grundlagen Datenschutz
Mögliche Konsequenzen bei Verstößen gegen den Datenschutz:

Ordnungsgeld / Strafrecht
 Für den Betrieb: Stillegung der EDV!!!
 Erschwernisse durch Prüfungen / Presse im Tagesgeschäft
 Bußgeld von € 50.000 bis € 250.000 pro Fall (auch mehr möglich)
 Freiheitsstrafe bis zu 2 Jahren oder Geldstrafe
 § 43 GmbHG; § 91 AKtienG (persönliche Haftung)

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 25
24.04.2012 ll 25
Grundlagen Datenschutz

Fernmeldegeheimnis
 Grundrechtlicher Schutz aus Art. 10 GG
 Ausdrückliches Ziel des TKG (§ 88)
Verpflichtet sind alle Personen, die geschäftsmäßig
Telekommunikationsdienste erbringen oder daran mitwirken.
Geschützt sind alle natürlichen und juristischen Personen.

Einsicht in den Inhalt der Kommunikation ist nicht zulässig! Auch nicht dann,
wenn es für die ordnungsgemäße Erledigung der Dienstleistung
erforderlich erscheint, z.B. zur

 Störungsbeseitigung (Viren etc.)
 Sicherstellung eines reibungslosen Kommunikationsablaufs

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 26
24.04.2012 ll 26
Grundlagen Datenschutz
E-Mail- und Internetzugang sind Betriebsmittel zur Erbringung der
Arbeitsleistung. Mit Bereitstellung privater Nutzung wird der Arbeitgeber zum
geschäftsmäßigen TK-Anbieter (E-Mail - § 3 Nr. 10 TKG); Telemedienanbieter
(Internet - § 2 (1) TMG)
► Das Fernmeldegeheimnis „infiziert“ damit das Mailpostfach und die Internetlogfiles!
Bei Duldung oder Erlaubnis der privaten Nutzung ohne spezifische rechtliche Regelung
ergeben sich technische, rechtliche und betriebliche Probleme:
Aufgrund § 88 TKG und § 206 StGB generell:
 Spamfilterung unzulässig
 Logfilespeicherung und Auswertung unzulässig
beides sind unabdingbare technische Sicherheitsmaßnahmen zum Schutz der IT-Systeme eines Unternehmens

 Kontrolle der Nutzungsvorgaben unzulässig!
hierzu ist ein AG aber aufgrund gesetzlicher Vorgaben verpflichtet

Bei Abwesenheit des AN:
 Einsichtnahme in Maileingang durch AG stets unzulässig!
 Wichtige Geschäftsmails nicht einsehbar

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 27
24.04.2012 ll 27
Grundlagen Datenschutz
Bei erlaubter privater Nutzung steht die gesamte Kommunikation unter
dem Schutzbereich des § 206 StGB

§ 206 StGB

Verletzung des Post- oder Fernmeldegeheimnisses

Zusätzlich:

Persönliche Haftung des Täters (Admin)
Berufung auf Anweisungen kommt nicht in Betracht!

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 28
24.04.2012 ll 28
Exkurs in die digitale Welt
Werden Sie doch virtueller Bürgermeister


Eine der häufigsten Fragen im Social Web: „Wo bist Du gerade?“



Foursquare bietet seinen Usern die Möglichkeit „major“ eines Clubs oder Restaurants zu
werden. Imbissbudenbesitzer, Clubs oder Restaurants können dann Rabatte oder
Bonusversprechen an den Status auf Foursquare knüpfen



Foursquare ist mit Facebook und Twitter verbunden. Das Check-In-Prinzip ist sehr lukrativ,
da andere Geokoordinaten nicht exakt genug sind



Negative Folge: „Check-In-Stalkers“

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 29
24.04.2012 ll 29
Exkurs in die digitale Welt
Was kann ich mit geklauten Daten verdienen?

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 30
24.04.2012 ll 30
Grundlagen Datenschutz

Einige Fakten zum Thema Datenschutz und Datensicherheit…

Wie wir denn angegriffen?
 Hacking-Angriff von außen
 Informationsbeschaffung von innen
 Social Engineering
 Datenträgerklau
 Smartphones, Notebooks etc.
 Ausnutzen physischer und organisatorischer Schwachstellen
 immer mehr über
 Websites und -shops
 Portale
 Cloud

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 31
24.04.2012 ll 31
Grundlagen Datenschutz

Einige Fakten zum Thema Datenschutz und Datensicherheit…

Wer greift an?
 Staaten
 Wettbewerber
 Rachsüchtige

Wirtschaftspionage
Industriespionage
klassische Sabotage

Und warum?

 Wirtschaftliche Interessen
 Wirtschaftsspionage/Konkurrenzausspähung
 Steuerfahndung?
 Erpressung
 Rache
 ethische Motive
 „Spaß am Hacken“
 „beleidigt“ sein….. (und noch eine Millionen andere Gründe)

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 32
24.04.2012 ll 32
Exkurs in die digitale Welt
Kann ich über die Abgabe von biometrischen Daten selbst bestimmen?
Grundsätzlich ist bei der Erfassung biometrischer Daten die Hilfe des Betroffenen
erforderlich,
zum Beispiel beim Fingerabdruck oder der DNA!

Ohne die Mitwirkung des Betroffenen sind ohne großen Aufwand seine Stimme oder
Gesicht
erfassbar!


Die Stimme ermöglicht die Analyse der Herkunft, Bildung, Charaktereigenschaften



Das Gesicht gibt Rückschlüsse auf Herkunft, Bildung und Bonität

Erfasst wird durch eine Software jede Abweichung von Normverhalten, anhand von
vorher durch den Überwacher festgelegten Parametern!
Also langsam, wenn Sie wieder mal durch die Shopping Mall rennen!

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 33
24.04.2012 ll 33
Exkurs ins Projektmanagement
IT-Projektmanagement
Bei einem IT-Projekt gibt es


personelle Risiken (beteiligte Personen)



fachliche Risiken



methodische Risiken (Vorgehensweise/Planung).

Zur Info:
ca. 25% aller IT-Projekte scheitern vollständig, ca. 50% werden unter Überschreitung der
geplanten Kosten und/oder der geplanten Termine leidlich erfolgreich beendet, nur ca.
25% „gelingen“ im engeren Sinne.

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 34
24.04.2012 ll 34
Exkurs ins Projektmanagement
IT-Projektmanagement
Schritt 1

Schritt 3

Begeisterung

Ernüchterung

Start

Schritt 6

Auszeichnung
des
Nichtbeteiligten

Die 6 typischen Steps im Projektmanagement

Ziel

Schritt 4
Schritt 2

Verwirrung

Exkurs FOM – Oktober 2013

Schritt 5

Suche des
Schuldigen

Bestrafung des
Unschuldigen

Präsentation Opt-Secure Düsseldorf
12.10.2013 35
24.04.2012 ll 35
Grundlagen Datenschutz
Die Top-6-Liste verbotener Aktivitäten von IT Mitarbeitern

Anzahl in %
60

50

40

30
54
48
20
29
10

25
16

15

0
Herunterladen illegaler
Inhalte am Arbeitsplatz

Das Umgehen von
Sicherheitsrichtlinien
(Firewall etc.)

Die Mitnahme von
Unternehmensdaten

Durchsuchen vertraulicher
Lesen von E-Mails der
Dokumente
Mitarbeiter untereinander

Veränderung von
Protokollen zum eigenen
Schutz

Quelle: Studie BalaBit IT Security
Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 36
24.04.2012 ll 36
1.
2.

Exkurs Marketing

3.

Grundlagen Datenschutz

4.

Aus der Praxis: Beispiele

5.

Exkurs FOM – Oktober 2013

Über DATATREE AG

Handlungshilfen

Präsentation Opt-Secure Düsseldorf
12.10.2013 37
24.04.2012 ll 37
Aus der Praxis: Beispiele
Gibt es eine Möglichkeit digital seine Daten zu verschleiern oder sogar
Selbstmord zu begehen?
Die Mobilfunknummer ist heute einer der ersten Zugänge zum Kunden. Sie wird für
Webeanrufe, SMS oder aber auch zum Verkauf an Dritte verwendet. Was tun, wenn der
Anbieter nicht so vertrauensvoll wirkt?
 Nutzen Sie Frank geht ran: http://frank-geht-ran.de/
Neben der Löschung seiner accounts im Web gibt es auch Foren oder Dienste die
genutzt werden können:
 Web 2.0 suicide machine
http://suicidemachine.org/
 How to permanently delete your facebook account:
https://www.facebook.com/help/www/224562897555674

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 38
24.04.2012 ll 38
Aus der Praxis: Beispiele
Bin ich anonym im Netz!
Mögliche Add-Ons zum Schutz der Privatsphäre sind unter www.ghostery.com oder
www.adblockplus.de abrufbar!

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 39
24.04.2012 ll 39
1.
2.

Exkurs Marketing

3.

Grundlagen Datenschutz

4.

Aus der Praxis: Beispiele
Ende der Schonfrist

5.

Exkurs FOM – Oktober 2013

Vorstellung DATATREE AG

Fragen und Handlungshilfen

Präsentation Opt-Secure Düsseldorf
12.10.2013 40
24.04.2012 ll 40
Handlungshilfen

Was ist zu tun, wenn..
…ich unsicher bin?
Klären Sie folgende Fragen:

 Grundsätzlich erste Frage: Auf welcher Grundlage?
 Schriftliche Anweisung
 Erklären Sie sich mit keiner Maßnahmen einverstanden!
Protokollieren Sie den Vorgang!!
Keine Fragen am Telefon beantworten: „Es tut mir leid, ich
bin zwischen 2 Terminen, bitte schicken Sie mir eine E-Mail
oder Fax, dann beantworte ich Ihre Fragen heute noch sofort,
wenn ich aus dem Meeting bin!“

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 41
24.04.2012 ll 41
Offene Diskussion

und Fragen

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 42
24.04.2012 ll 42
Vielen Dank
für Ihre Aufmerksamkeit!

DATATREE AG
Bernd Fuhlert
Heubesstraße 10
40597 Düsseldorf
Telefon +49 (211) 598947 -50
Fax +49 (211) 598947 - 80

Exkurs FOM – Oktober 2013

Präsentation Opt-Secure Düsseldorf
12.10.2013 43
24.04.2012 ll 43

Mais conteúdo relacionado

Mais procurados

Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgenDatenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgenSascha Kremer
 
Vortrag zum Urheberrecht und Datenschutzrecht
Vortrag zum Urheberrecht und DatenschutzrechtVortrag zum Urheberrecht und Datenschutzrecht
Vortrag zum Urheberrecht und Datenschutzrechtandresheyn
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVA
 
Mitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzMitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzDigicomp Academy AG
 
Datenschutz in der Rechtsanwaltskanzlei
Datenschutz in der RechtsanwaltskanzleiDatenschutz in der Rechtsanwaltskanzlei
Datenschutz in der RechtsanwaltskanzleiMichael Lanzinger
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon Berlin
 
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...Symposia 360°
 
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“Raabe Verlag
 
datenschutz & web 3.0 28.04.2012
datenschutz & web 3.0   28.04.2012datenschutz & web 3.0   28.04.2012
datenschutz & web 3.0 28.04.2012Nancy Weber
 

Mais procurados (10)

Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgenDatenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
 
Enterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPREnterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPR
 
Vortrag zum Urheberrecht und Datenschutzrecht
Vortrag zum Urheberrecht und DatenschutzrechtVortrag zum Urheberrecht und Datenschutzrecht
Vortrag zum Urheberrecht und Datenschutzrecht
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
 
Mitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzMitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutz
 
Datenschutz in der Rechtsanwaltskanzlei
Datenschutz in der RechtsanwaltskanzleiDatenschutz in der Rechtsanwaltskanzlei
Datenschutz in der Rechtsanwaltskanzlei
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
 
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
 
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
 
datenschutz & web 3.0 28.04.2012
datenschutz & web 3.0   28.04.2012datenschutz & web 3.0   28.04.2012
datenschutz & web 3.0 28.04.2012
 

Destaque

Estrategias
EstrategiasEstrategias
Estrategiasvtarin
 
Transart Company Profile En 201107
Transart Company Profile En 201107Transart Company Profile En 201107
Transart Company Profile En 201107Andrei Pinte
 
iMeeting: presentacion de Beatriz Casado
iMeeting: presentacion de Beatriz CasadoiMeeting: presentacion de Beatriz Casado
iMeeting: presentacion de Beatriz CasadoAgencia IDEA
 
Febrero adult@s multimedia
Febrero  adult@s multimediaFebrero  adult@s multimedia
Febrero adult@s multimediaBPMGetafe
 
Google phone aplication OMR
Google  phone aplication OMRGoogle  phone aplication OMR
Google phone aplication OMRomurguiaromero
 
Lisbeth concha informatica aplicada ala educacion
Lisbeth concha informatica aplicada ala educacionLisbeth concha informatica aplicada ala educacion
Lisbeth concha informatica aplicada ala educacionlizbeth100
 
Conocimiento Compartido A Traves De Comunidades Virtuales De Aprendizaje
Conocimiento Compartido A Traves De Comunidades Virtuales De AprendizajeConocimiento Compartido A Traves De Comunidades Virtuales De Aprendizaje
Conocimiento Compartido A Traves De Comunidades Virtuales De AprendizajePrograma EVA
 
Real World December 2014
Real World December 2014Real World December 2014
Real World December 2014Posterscope
 
ENFERMERIA
ENFERMERIAENFERMERIA
ENFERMERIAgineth8a
 
Dossier de prensa simoG
Dossier de prensa simoGDossier de prensa simoG
Dossier de prensa simoGsimoG
 
Integrating Traditional and Digital Media in a Digital World with Ron Hill of...
Integrating Traditional and Digital Media in a Digital World with Ron Hill of...Integrating Traditional and Digital Media in a Digital World with Ron Hill of...
Integrating Traditional and Digital Media in a Digital World with Ron Hill of...amacolumbia
 
weißBLAU 01/15 - Das Magazin des Marketing-Club München
weißBLAU 01/15 - Das Magazin des Marketing-Club MünchenweißBLAU 01/15 - Das Magazin des Marketing-Club München
weißBLAU 01/15 - Das Magazin des Marketing-Club MünchenMarketing Club München
 
Brochure intumescent air transfer grilles gb
Brochure intumescent air transfer grilles   gbBrochure intumescent air transfer grilles   gb
Brochure intumescent air transfer grilles gbEUROPAGES
 

Destaque (20)

Estrategias
EstrategiasEstrategias
Estrategias
 
Transart Company Profile En 201107
Transart Company Profile En 201107Transart Company Profile En 201107
Transart Company Profile En 201107
 
iMeeting: presentacion de Beatriz Casado
iMeeting: presentacion de Beatriz CasadoiMeeting: presentacion de Beatriz Casado
iMeeting: presentacion de Beatriz Casado
 
Video gradu
Video graduVideo gradu
Video gradu
 
Febrero adult@s multimedia
Febrero  adult@s multimediaFebrero  adult@s multimedia
Febrero adult@s multimedia
 
Google phone aplication OMR
Google  phone aplication OMRGoogle  phone aplication OMR
Google phone aplication OMR
 
Lisbeth concha informatica aplicada ala educacion
Lisbeth concha informatica aplicada ala educacionLisbeth concha informatica aplicada ala educacion
Lisbeth concha informatica aplicada ala educacion
 
Conocimiento Compartido A Traves De Comunidades Virtuales De Aprendizaje
Conocimiento Compartido A Traves De Comunidades Virtuales De AprendizajeConocimiento Compartido A Traves De Comunidades Virtuales De Aprendizaje
Conocimiento Compartido A Traves De Comunidades Virtuales De Aprendizaje
 
Retraite romandie 20120123
Retraite romandie 20120123Retraite romandie 20120123
Retraite romandie 20120123
 
Real World December 2014
Real World December 2014Real World December 2014
Real World December 2014
 
ENFERMERIA
ENFERMERIAENFERMERIA
ENFERMERIA
 
angel_gifts_epdf_final
angel_gifts_epdf_finalangel_gifts_epdf_final
angel_gifts_epdf_final
 
Dossier de prensa simoG
Dossier de prensa simoGDossier de prensa simoG
Dossier de prensa simoG
 
Rceps Ceip La Concepción 2010/11
Rceps Ceip La Concepción 2010/11Rceps Ceip La Concepción 2010/11
Rceps Ceip La Concepción 2010/11
 
Formulario proyectos de_aula_140514
Formulario proyectos de_aula_140514Formulario proyectos de_aula_140514
Formulario proyectos de_aula_140514
 
Integrating Traditional and Digital Media in a Digital World with Ron Hill of...
Integrating Traditional and Digital Media in a Digital World with Ron Hill of...Integrating Traditional and Digital Media in a Digital World with Ron Hill of...
Integrating Traditional and Digital Media in a Digital World with Ron Hill of...
 
El libro rojo del cole
El libro rojo del coleEl libro rojo del cole
El libro rojo del cole
 
Ck2013
Ck2013Ck2013
Ck2013
 
weißBLAU 01/15 - Das Magazin des Marketing-Club München
weißBLAU 01/15 - Das Magazin des Marketing-Club MünchenweißBLAU 01/15 - Das Magazin des Marketing-Club München
weißBLAU 01/15 - Das Magazin des Marketing-Club München
 
Brochure intumescent air transfer grilles gb
Brochure intumescent air transfer grilles   gbBrochure intumescent air transfer grilles   gb
Brochure intumescent air transfer grilles gb
 

Semelhante a FOM Vortrag Bernd Fuhlert

FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013Bernd Fuhlert
 
Bernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum DatenschutzBernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum DatenschutzBernd Fuhlert
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenAndré Zehl
 
DAE Internetclub Bitcom Vortrag "New Deal on Data und die Wiederkehr der Disk...
DAE Internetclub Bitcom Vortrag "New Deal on Data und die Wiederkehr der Disk...DAE Internetclub Bitcom Vortrag "New Deal on Data und die Wiederkehr der Disk...
DAE Internetclub Bitcom Vortrag "New Deal on Data und die Wiederkehr der Disk...DAE-Internetclub
 
Die Wiederkehr der Diskretion l
Die Wiederkehr der Diskretion lDie Wiederkehr der Diskretion l
Die Wiederkehr der Diskretion lFuhr Alfred
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
 
2011 eurocloud brunch 04 microsoft
2011 eurocloud brunch 04 microsoft2011 eurocloud brunch 04 microsoft
2011 eurocloud brunch 04 microsoftEuroCloud.Austria
 
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSHeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSKonrad Becker
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten von Chris...
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten  von Chris...Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten  von Chris...
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten von Chris...AT Internet
 
Griffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Griffige Informationen Security Policies – Balance zwischen Theorie und PraxisGriffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Griffige Informationen Security Policies – Balance zwischen Theorie und PraxisDigicomp Academy AG
 
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018e-dialog GmbH
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenDamir Mrgic
 
Google Glass. zwischen Technikliebe und Angst um den Datentschutz
Google Glass. zwischen Technikliebe und Angst um den DatentschutzGoogle Glass. zwischen Technikliebe und Angst um den Datentschutz
Google Glass. zwischen Technikliebe und Angst um den DatentschutzChristine Fassnacht
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Webinar "DSGVO – Der Countdown läuft " Namics und Stibo Systems
Webinar "DSGVO – Der Countdown läuft " Namics und Stibo SystemsWebinar "DSGVO – Der Countdown läuft " Namics und Stibo Systems
Webinar "DSGVO – Der Countdown läuft " Namics und Stibo SystemsNamics – A Merkle Company
 

Semelhante a FOM Vortrag Bernd Fuhlert (20)

FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013
 
Bernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum DatenschutzBernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum Datenschutz
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
 
DAE Internetclub Bitcom Vortrag "New Deal on Data und die Wiederkehr der Disk...
DAE Internetclub Bitcom Vortrag "New Deal on Data und die Wiederkehr der Disk...DAE Internetclub Bitcom Vortrag "New Deal on Data und die Wiederkehr der Disk...
DAE Internetclub Bitcom Vortrag "New Deal on Data und die Wiederkehr der Disk...
 
Die Wiederkehr der Diskretion l
Die Wiederkehr der Diskretion lDie Wiederkehr der Diskretion l
Die Wiederkehr der Diskretion l
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
 
2011 eurocloud brunch 04 microsoft
2011 eurocloud brunch 04 microsoft2011 eurocloud brunch 04 microsoft
2011 eurocloud brunch 04 microsoft
 
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSHeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten von Chris...
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten  von Chris...Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten  von Chris...
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten von Chris...
 
Griffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Griffige Informationen Security Policies – Balance zwischen Theorie und PraxisGriffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Griffige Informationen Security Policies – Balance zwischen Theorie und Praxis
 
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 Minuten
 
Google Glass. zwischen Technikliebe und Angst um den Datentschutz
Google Glass. zwischen Technikliebe und Angst um den DatentschutzGoogle Glass. zwischen Technikliebe und Angst um den Datentschutz
Google Glass. zwischen Technikliebe und Angst um den Datentschutz
 
[DE] Interview "Enterprise Information Management Jahresrückblick 2013 - Ausb...
[DE] Interview "Enterprise Information Management Jahresrückblick 2013 - Ausb...[DE] Interview "Enterprise Information Management Jahresrückblick 2013 - Ausb...
[DE] Interview "Enterprise Information Management Jahresrückblick 2013 - Ausb...
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Video Trend Germany
Video Trend GermanyVideo Trend Germany
Video Trend Germany
 
SEM & Recht - Die neuesten Rechtstipps zum Suchmaschinenmarketing
SEM & Recht - Die neuesten Rechtstipps zum SuchmaschinenmarketingSEM & Recht - Die neuesten Rechtstipps zum Suchmaschinenmarketing
SEM & Recht - Die neuesten Rechtstipps zum Suchmaschinenmarketing
 
[DE] EIM Update 2013 | Information Management | Dr. Ulrich Kampffmeyer | PROJ...
[DE] EIM Update 2013 | Information Management | Dr. Ulrich Kampffmeyer | PROJ...[DE] EIM Update 2013 | Information Management | Dr. Ulrich Kampffmeyer | PROJ...
[DE] EIM Update 2013 | Information Management | Dr. Ulrich Kampffmeyer | PROJ...
 
Webinar "DSGVO – Der Countdown läuft " Namics und Stibo Systems
Webinar "DSGVO – Der Countdown läuft " Namics und Stibo SystemsWebinar "DSGVO – Der Countdown läuft " Namics und Stibo Systems
Webinar "DSGVO – Der Countdown läuft " Namics und Stibo Systems
 

Mais de Bernd Fuhlert

Ebook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlertEbook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlertBernd Fuhlert
 
CCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlertCCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlertBernd Fuhlert
 
Datenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd FuhlertDatenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd FuhlertBernd Fuhlert
 
Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013Bernd Fuhlert
 
Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012Bernd Fuhlert
 
Datenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertDatenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertBernd Fuhlert
 
Crm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlertCrm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlertBernd Fuhlert
 
Datenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertDatenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertBernd Fuhlert
 
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-CenterCNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-CenterBernd Fuhlert
 
Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Bernd Fuhlert
 
Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Bernd Fuhlert
 
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz RechtBernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz RechtBernd Fuhlert
 
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhofBernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhofBernd Fuhlert
 

Mais de Bernd Fuhlert (13)

Ebook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlertEbook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlert
 
CCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlertCCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlert
 
Datenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd FuhlertDatenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd Fuhlert
 
Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013
 
Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012
 
Datenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertDatenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd Fuhlert
 
Crm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlertCrm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlert
 
Datenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertDatenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlert
 
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-CenterCNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
 
Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011
 
Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012
 
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz RechtBernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
 
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhofBernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
 

FOM Vortrag Bernd Fuhlert

  • 1. Datenschutz: Im Zeitalter von post privacy völlig überflüssig – oder? Ansätze. Rechtsfragen. Verantwortlichkeiten. Exkursion Fachhochschule für Ökonomie und Management DATATREE AG Heubesstraße 10 40597 Düsseldorf Samstag, 12. Oktober 2013 Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 1 24.04.2012 ll 1
  • 2. 1. 2. Exkurs Marketing 3. Grundlagen Datenschutz 4. Aus der Praxis: Beispiele 5. Exkurs FOM – Oktober 2013 Über DATATREE AG Handlungshilfen Präsentation Opt-Secure Düsseldorf 12.10.2013 2 24.04.2012 ll 2
  • 3. 1. 2. Exkurs Marketing 3. Grundlagen Datenschutz 4. Aus der Praxis: Beispiele 5. Exkurs FOM – Oktober 2013 Über DATATREE AG Handlungshilfen Präsentation Opt-Secure Düsseldorf 12.10.2013 3 24.04.2012 ll 3
  • 4. Über DATATREE AG  Datenexperten: Daten sind nicht immer wichtig, sondern entscheidend!  Tätigkeitsschwerpunkte: Datensicherheit, Datenschutz, Wettbewerbsrecht  Unterstützung und Mediation bei Verhandlungen mit Behörden, Organisationen oder Unternehmen im Streitfall Auszug Referenzen: Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 4 24.04.2012 ll 4
  • 5. 1. 2. Exkurs Marketing 3. Grundlagen Datenschutz 4. Aus der Praxis: Beispiele 5. Exkurs FOM – Oktober 2013 Über DATATREE AG Handlungshilfen Präsentation Opt-Secure Düsseldorf 12.10.2013 5 24.04.2012 ll 5
  • 6. Exkurs Marketing Social Media und andere neue Formen der Medien erreichen in immer kürzeren Intervallen mehr User und erhöhen somit die personenbezogenen Datenmengen exponentiell : Radio TV Internet iPod Social Media Apple 38 Jahre 13 Jahre 4 Jahre 4 Jahre 3 Jahre um 50 um 50 Millionen User zu erreichen User zu erreichen um 50 Millionen User zu erreichen. 1 Milliarde Millionen um 50 um 50 Milionen Milionen User zu User zu erreichen erreichen 100 Millionen User in weniger als 9 Monaten! Downloads in nur 9 Monaten! *Zeitraum um 50 Millionen User zu erreichen! Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 6 24.04.2012 ll 6
  • 7. Exkurs Marketing Trifft der Mensch rationale Entscheidungen? Denken kosten Energie! Fast 80 % der Entscheidungen treffen Menschen unbewusst! Lymbisches System: Negative oder positive Erfahrungen mit Gefühlen verknüpft! Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 7 24.04.2012 ll 7
  • 8. Exkurs Marketing Die digitale Welt führt zur Informationsüberflutung: ca. 6.000 Werbekontakte pro Tag ca. 5% werden davon wahrgenommen Im „Relevant Set“ bleiben nach 24 Stunden 3 Werbekontakte Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 8 24.04.2012 ll 8
  • 9. Exkurs Marketing Aber was ist denn jetzt so „NEU“ daran? Durch die ständig günstiger werdende Speicher- und Verarbeitungsvolumen, werden immer aufwendigere Computerverfahren ermöglicht. Dabei kommen überraschende Eigenschaften hervor: Jaguar-Fahrer, die keine Kinder, eine Leidenschaft für Kirschkuchen und als Urlaubsziel Bayern und Afrika bevorzugen, war für werbende Unternehmen vor der Digitalisierung fast unmöglich zu ermitteln. Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 9 24.04.2012 ll 9
  • 10. Exkurs Marketing Die Macht der Werbung entsteht durch die Emotionalisierung von Produkten! Rohstoff 0,007 € pro Liter Exkurs FOM – Oktober 2013 Produkt 0,64 € pro Liter Emotionalisierung 4,58 € pro Liter Präsentation Opt-Secure Düsseldorf 12.10.2013 10 24.04.2012 ll 10
  • 11. Exkurs Marketing: Wer profitiert vom Urheberrecht? Grundsatzidee: Wer etwas erfindet, etwas komplett neues erschafft, soll entscheiden können, was damit passiert! Frage: Wo fängt Schöpfung an und wo hört Kreativität auf?  1998 beschließt das Repräsentantenhaus den sog. Sony-BonoCopyright-Term-Extension Act zum Zweck des Schutzes und Verlängerung des Urheberrechts!  Forciert wurde dies vor allem von Unternehmen, die ein Imperium, das auf Basis von Comics entstanden war, schützen wollten!  Walter Elias Disney starb im Dezember 1966. Somit wäre nach damaligem Recht im Jahre 2017 die weltbekannte Mickey Maus zu Allgemeingut geworden! Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 11 24.04.2012 ll 11
  • 12. Exkurs Marketing: Wer profitiert vom Urheberrecht? Vereinfachte Darstellung zur Entwicklung der Trägermedien ? Problem der Contentanbieter: Der Einmaleffekt durch Wechsel des Trägermediums ist für die Zukunft so gut wie ausgeschlossen! Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 12 24.04.2012 ll 12
  • 13. Exkurs Marketing: Wer profitiert vom Urheberrecht? Wo stehen wir also heute?  Immer einfachere Bedieneroberflächen erlauben fast jedem dem Zugang zur virtuellen Welt!  „Maschinelle Intelligenz“ soll Menschen helfen, bessere Entscheidungen zu fällen, intensiver mit Freunden zu vernetzen und die Informationsflut besser zu organisieren und zu bewältigen  Bezahlen mit Daten floriert - Bezahldienste tun sich schwer, denn „you can´t compete with free“  Die früher gebräuchliche E-Mail ist für viele durch die facebookeigenen Mail- und Chat-Funktionen substituiert worden bzw. die SMS durch What´s App!  „If it´s not on google, it doesn´t exist“! Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 13 24.04.2012 ll 13
  • 14. 1. 2. Exkurs Marketing 3. Grundlagen Datenschutz 4. Aus der Praxis: Beispiele 5. Exkurs FOM – Oktober 2013 Über DATATREE AG Handlungshilfen Präsentation Opt-Secure Düsseldorf 12.10.2013 14 24.04.2012 ll 14
  • 15. Grundlagen Datenschutz Insbesondere im Web 2.0 treffen viele Disziplinen aufeinander! „Internetrecht“ Nutzung eines FacebookProfils Datenschutzrecht Wettbewerbsrecht Exkurs FOM – Oktober 2013 Nutzung von Kundenprofilen Direct-Messages Urheberrecht Einbezug fremder Filme Nutzung von Logos Markenrecht Präsentation Opt-Secure Düsseldorf 12.10.2013 15 24.04.2012 ll 15
  • 16. Grundlagen Datenschutz Personenbezogene Daten sind alle Angaben, die sich auf eine bestimmte oder aber auch nur bestimmbare Person beziehen: Beispiele: Name, Gehalt, Geburtsjahr, Kreditkartennummer, Telefon-Nummer Bestimmt ist eine Person, wenn sich ihre Identität direkt aus dem Datum selbst ergibt. Exkurs FOM – Oktober 2013 IP-Adresse Bestimmbar wird eine Person, wenn ihre Identität durch die Kombination des Datums mit einer anderen Information feststellbar wird. Abgleich mit Providerdaten Präsentation Opt-Secure Düsseldorf 12.10.2013 16 24.04.2012 ll 16
  • 17. Grundlagen Datenschutz Der Umgang mit personenbezogenen Daten wird durch das Datenschutzrecht geregelt: Datenerhebung ist zulässig, wenn Sie … erlaubt wird. Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 17 24.04.2012 ll 17
  • 18. Grundlagen Datenschutz Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 18 24.04.2012 ll 18
  • 19. Grundlagen Datenschutz Verschiedene Rechtvorschriften enthalten Vorgaben zur Nutzung personenbezogener Daten § 4 a BDSG  Regelt generell den Umgang mit personenbezogenen Daten („lex generalis“) § 93 TKG  Regelt den Umgang mit Daten, die Auskunft über die Nutzung der Kommunikationswege geben: Wer hat wann mit wem eine Netzwerkverbindung aufgebaut? § 13 TMG  Regelt den Umgang mit Daten bei der Nutzung von Tele- und Mediendiensten: Wer hat welche Webseite oder Datendienste abgerufen? Für alle gilt: Transparenz, Widerruf und Nachweisbarkeit! Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 19 24.04.2012 ll 19
  • 20. Grundlagen Datenschutz Prozessablauf einer Auftragsdatenverarbeitung: 1. Vorlage technisch-organisatorischer Maßnahmen durch potentiellen AN 2. Auswahl des AN unter Berücksichtigung d. technisch-organisatorischen Maßnahmen (§ 11 Abs. 2 S. 1 BDSG) 3. Schriftlicher Auftrag mit Festlegung der technisch-organisatorischen Maßnahmen (§ 11 Abs. 2 S. 2 BDSG) 4. Prüfung der Umsetzung der technisch-organisatorischen Maßnahmen bei AN (§ 11 Abs. 2 S. 4 BDSG) 5. Dokumentation des Ergebnisses der Überprüfung (§ 11 Abs. 2 S. 5 BDSG) 6. Beginn bzw. Durchführung der Auftragsdatenverarbeitung 7. Durchführung und Dokumentation regelmäßiger Kontrollen (§ 11 Abs. 2 S. 4 u. 5 BDSG) Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 20 24.04.2012 ll 20
  • 21. Grundlagen Datenschutz Einige Fakten zum Thema Datenschutz und Datensicherheit…  ans Internet angeschlossene Rechner werden statistisch alle 39 Sekunden attackiert. Im Durchschnitt 2244 Mal am Tag. Quelle: Heise, Studie der Universität Maryland  alle 14 Sekunden werden neue virenverseuchte Webseiten entdeckt, d. h. 6.000 pro Tag. Quelle: Sophos  Alle 53 Sekunden wird in den USA ein Laptop gestohlen – 97 % bleiben für immer verschwunden Quelle: FBI / Zeitung US Today  Etwa 37% deutscher Mitarbeiter unterlaufen Sicherheitsrichtlinien für mobile Geräte – In Frankreich und Italien sind es mehr als 70% Quelle: Websense, 2012 Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 21 24.04.2012 ll 21
  • 22. Grundlagen Datenschutz Einige Fakten zum Thema Datenschutz und Datensicherheit…  1,1 mal pro Woche ist in Deutschland der Angriff auf Behörde erfolgreich  Unternehmen / 1,8 mal in den USA  Zahl der Angriffe hat sich in 3 Jahren verdoppelt! Kosten, um Folgen erfolgreicher IT-Attacken zu beseitigen:  Deutschland: 4,8 Mio. € p.a.  USA: 6,9 Mio. € p.a. (je ca.40% mehr als im Vorjahr)  Dauer für die Beseitigung der Angriffsfolgen  Externer Angriff: 22 Tage (Kosten ca. 300.000 €)  Interner Angriff: 42 Tage Quelle: Ponemon Institut (Studie Cost of Cyber Crime), 2012 Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 22 24.04.2012 ll 22
  • 23. Grundlagen Datenschutz Einige Fakten zum Thema Datenschutz und Datensicherheit… Rest 32% Datenverlust 40% Umsatzverlust 28% Quelle: Ponemon Institut (Studie Cost of Cyber Crime), 2012 Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 23 24.04.2012 ll 23
  • 24. Grundlagen Datenschutz Einige Fakten zum Thema Datenschutz und Datensicherheit… Incident Management 9% Isolieren schadhafter Systeme 12% Nachforschungen; 19% nachgelagerte Maßnahmen; 5% Aufspüren möglicher Attacken; 33% Folgenbeseitigung; 22% Quelle: Ponemon Institut (Studie Cost of Cyber Crime), 2012 Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 24 24.04.2012 ll 24
  • 25. Grundlagen Datenschutz Mögliche Konsequenzen bei Verstößen gegen den Datenschutz: Ordnungsgeld / Strafrecht  Für den Betrieb: Stillegung der EDV!!!  Erschwernisse durch Prüfungen / Presse im Tagesgeschäft  Bußgeld von € 50.000 bis € 250.000 pro Fall (auch mehr möglich)  Freiheitsstrafe bis zu 2 Jahren oder Geldstrafe  § 43 GmbHG; § 91 AKtienG (persönliche Haftung) Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 25 24.04.2012 ll 25
  • 26. Grundlagen Datenschutz Fernmeldegeheimnis  Grundrechtlicher Schutz aus Art. 10 GG  Ausdrückliches Ziel des TKG (§ 88) Verpflichtet sind alle Personen, die geschäftsmäßig Telekommunikationsdienste erbringen oder daran mitwirken. Geschützt sind alle natürlichen und juristischen Personen. Einsicht in den Inhalt der Kommunikation ist nicht zulässig! Auch nicht dann, wenn es für die ordnungsgemäße Erledigung der Dienstleistung erforderlich erscheint, z.B. zur  Störungsbeseitigung (Viren etc.)  Sicherstellung eines reibungslosen Kommunikationsablaufs Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 26 24.04.2012 ll 26
  • 27. Grundlagen Datenschutz E-Mail- und Internetzugang sind Betriebsmittel zur Erbringung der Arbeitsleistung. Mit Bereitstellung privater Nutzung wird der Arbeitgeber zum geschäftsmäßigen TK-Anbieter (E-Mail - § 3 Nr. 10 TKG); Telemedienanbieter (Internet - § 2 (1) TMG) ► Das Fernmeldegeheimnis „infiziert“ damit das Mailpostfach und die Internetlogfiles! Bei Duldung oder Erlaubnis der privaten Nutzung ohne spezifische rechtliche Regelung ergeben sich technische, rechtliche und betriebliche Probleme: Aufgrund § 88 TKG und § 206 StGB generell:  Spamfilterung unzulässig  Logfilespeicherung und Auswertung unzulässig beides sind unabdingbare technische Sicherheitsmaßnahmen zum Schutz der IT-Systeme eines Unternehmens  Kontrolle der Nutzungsvorgaben unzulässig! hierzu ist ein AG aber aufgrund gesetzlicher Vorgaben verpflichtet Bei Abwesenheit des AN:  Einsichtnahme in Maileingang durch AG stets unzulässig!  Wichtige Geschäftsmails nicht einsehbar Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 27 24.04.2012 ll 27
  • 28. Grundlagen Datenschutz Bei erlaubter privater Nutzung steht die gesamte Kommunikation unter dem Schutzbereich des § 206 StGB § 206 StGB Verletzung des Post- oder Fernmeldegeheimnisses Zusätzlich: Persönliche Haftung des Täters (Admin) Berufung auf Anweisungen kommt nicht in Betracht! Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 28 24.04.2012 ll 28
  • 29. Exkurs in die digitale Welt Werden Sie doch virtueller Bürgermeister  Eine der häufigsten Fragen im Social Web: „Wo bist Du gerade?“  Foursquare bietet seinen Usern die Möglichkeit „major“ eines Clubs oder Restaurants zu werden. Imbissbudenbesitzer, Clubs oder Restaurants können dann Rabatte oder Bonusversprechen an den Status auf Foursquare knüpfen  Foursquare ist mit Facebook und Twitter verbunden. Das Check-In-Prinzip ist sehr lukrativ, da andere Geokoordinaten nicht exakt genug sind  Negative Folge: „Check-In-Stalkers“ Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 29 24.04.2012 ll 29
  • 30. Exkurs in die digitale Welt Was kann ich mit geklauten Daten verdienen? Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 30 24.04.2012 ll 30
  • 31. Grundlagen Datenschutz Einige Fakten zum Thema Datenschutz und Datensicherheit… Wie wir denn angegriffen?  Hacking-Angriff von außen  Informationsbeschaffung von innen  Social Engineering  Datenträgerklau  Smartphones, Notebooks etc.  Ausnutzen physischer und organisatorischer Schwachstellen  immer mehr über  Websites und -shops  Portale  Cloud Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 31 24.04.2012 ll 31
  • 32. Grundlagen Datenschutz Einige Fakten zum Thema Datenschutz und Datensicherheit… Wer greift an?  Staaten  Wettbewerber  Rachsüchtige Wirtschaftspionage Industriespionage klassische Sabotage Und warum?  Wirtschaftliche Interessen  Wirtschaftsspionage/Konkurrenzausspähung  Steuerfahndung?  Erpressung  Rache  ethische Motive  „Spaß am Hacken“  „beleidigt“ sein….. (und noch eine Millionen andere Gründe) Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 32 24.04.2012 ll 32
  • 33. Exkurs in die digitale Welt Kann ich über die Abgabe von biometrischen Daten selbst bestimmen? Grundsätzlich ist bei der Erfassung biometrischer Daten die Hilfe des Betroffenen erforderlich, zum Beispiel beim Fingerabdruck oder der DNA! Ohne die Mitwirkung des Betroffenen sind ohne großen Aufwand seine Stimme oder Gesicht erfassbar!  Die Stimme ermöglicht die Analyse der Herkunft, Bildung, Charaktereigenschaften  Das Gesicht gibt Rückschlüsse auf Herkunft, Bildung und Bonität Erfasst wird durch eine Software jede Abweichung von Normverhalten, anhand von vorher durch den Überwacher festgelegten Parametern! Also langsam, wenn Sie wieder mal durch die Shopping Mall rennen! Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 33 24.04.2012 ll 33
  • 34. Exkurs ins Projektmanagement IT-Projektmanagement Bei einem IT-Projekt gibt es  personelle Risiken (beteiligte Personen)  fachliche Risiken  methodische Risiken (Vorgehensweise/Planung). Zur Info: ca. 25% aller IT-Projekte scheitern vollständig, ca. 50% werden unter Überschreitung der geplanten Kosten und/oder der geplanten Termine leidlich erfolgreich beendet, nur ca. 25% „gelingen“ im engeren Sinne. Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 34 24.04.2012 ll 34
  • 35. Exkurs ins Projektmanagement IT-Projektmanagement Schritt 1 Schritt 3 Begeisterung Ernüchterung Start Schritt 6 Auszeichnung des Nichtbeteiligten Die 6 typischen Steps im Projektmanagement Ziel Schritt 4 Schritt 2 Verwirrung Exkurs FOM – Oktober 2013 Schritt 5 Suche des Schuldigen Bestrafung des Unschuldigen Präsentation Opt-Secure Düsseldorf 12.10.2013 35 24.04.2012 ll 35
  • 36. Grundlagen Datenschutz Die Top-6-Liste verbotener Aktivitäten von IT Mitarbeitern Anzahl in % 60 50 40 30 54 48 20 29 10 25 16 15 0 Herunterladen illegaler Inhalte am Arbeitsplatz Das Umgehen von Sicherheitsrichtlinien (Firewall etc.) Die Mitnahme von Unternehmensdaten Durchsuchen vertraulicher Lesen von E-Mails der Dokumente Mitarbeiter untereinander Veränderung von Protokollen zum eigenen Schutz Quelle: Studie BalaBit IT Security Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 36 24.04.2012 ll 36
  • 37. 1. 2. Exkurs Marketing 3. Grundlagen Datenschutz 4. Aus der Praxis: Beispiele 5. Exkurs FOM – Oktober 2013 Über DATATREE AG Handlungshilfen Präsentation Opt-Secure Düsseldorf 12.10.2013 37 24.04.2012 ll 37
  • 38. Aus der Praxis: Beispiele Gibt es eine Möglichkeit digital seine Daten zu verschleiern oder sogar Selbstmord zu begehen? Die Mobilfunknummer ist heute einer der ersten Zugänge zum Kunden. Sie wird für Webeanrufe, SMS oder aber auch zum Verkauf an Dritte verwendet. Was tun, wenn der Anbieter nicht so vertrauensvoll wirkt?  Nutzen Sie Frank geht ran: http://frank-geht-ran.de/ Neben der Löschung seiner accounts im Web gibt es auch Foren oder Dienste die genutzt werden können:  Web 2.0 suicide machine http://suicidemachine.org/  How to permanently delete your facebook account: https://www.facebook.com/help/www/224562897555674 Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 38 24.04.2012 ll 38
  • 39. Aus der Praxis: Beispiele Bin ich anonym im Netz! Mögliche Add-Ons zum Schutz der Privatsphäre sind unter www.ghostery.com oder www.adblockplus.de abrufbar! Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 39 24.04.2012 ll 39
  • 40. 1. 2. Exkurs Marketing 3. Grundlagen Datenschutz 4. Aus der Praxis: Beispiele Ende der Schonfrist 5. Exkurs FOM – Oktober 2013 Vorstellung DATATREE AG Fragen und Handlungshilfen Präsentation Opt-Secure Düsseldorf 12.10.2013 40 24.04.2012 ll 40
  • 41. Handlungshilfen Was ist zu tun, wenn.. …ich unsicher bin? Klären Sie folgende Fragen:  Grundsätzlich erste Frage: Auf welcher Grundlage?  Schriftliche Anweisung  Erklären Sie sich mit keiner Maßnahmen einverstanden! Protokollieren Sie den Vorgang!! Keine Fragen am Telefon beantworten: „Es tut mir leid, ich bin zwischen 2 Terminen, bitte schicken Sie mir eine E-Mail oder Fax, dann beantworte ich Ihre Fragen heute noch sofort, wenn ich aus dem Meeting bin!“ Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 41 24.04.2012 ll 41
  • 42. Offene Diskussion und Fragen Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 42 24.04.2012 ll 42
  • 43. Vielen Dank für Ihre Aufmerksamkeit! DATATREE AG Bernd Fuhlert Heubesstraße 10 40597 Düsseldorf Telefon +49 (211) 598947 -50 Fax +49 (211) 598947 - 80 Exkurs FOM – Oktober 2013 Präsentation Opt-Secure Düsseldorf 12.10.2013 43 24.04.2012 ll 43