WHITEPAPER: Symantec.cloud Rechtliche Aspekte der Cloud-Dienstleistung. Rechtliche Aspekte der Cloud- Dienstleistung

Größe: px
Ab Seite anzeigen:

Download "WHITEPAPER: Symantec.cloud Rechtliche Aspekte der Cloud-Dienstleistung. Rechtliche Aspekte der Cloud- Dienstleistung"

Transkript

1 Version 1.0 Stand der Bearbeitung: 2012 WHITEPAPER: Symantec.cloud Rechtliche Aspekte der Cloud-Dienstleistung Rechtliche Aspekte der Cloud- Dienstleistung Unternehmen und Behörden unterliegen beim Thema des Jahres Cloud-Computing vielfältigen gesetziichen Anforderungen, die sich insbesondere aus dem Datenschutzrecht ergeben. Die Kostenvorteile liegen auf der Hand, aber auch die Sicherheitsthemen müssen beleuchtet werden. Dies fordert die Verantwortlichen für IT, Datenschutz oder Recht auf, sich über die juristischen Rahmenbedingungen zu informieren. Wie kann die Auftragsdatenverarbeitung rechtssicher umgesetzt, wie das IT-Sicherheitskonzept beim Dienstleister geprüft werden, welche gesetzlichen Vorgaben sind zu beachten? Aufgabe des vorliegenden Compliance-Leitfadens ist die kompakte Beantwortung der rechtlichen Fragen rund um die Themenfelder Cloud-Computing und Auftragsdatenverarbeitung auch bei globalen Datenströmen. Hinweis Disclaimer Dieses Dokument ist keine Rechtsberatung, sondern ein allgemeiner Leitfaden ohne Bezug zum konkreten Einzelfall. Es ersetzt nicht die verbindliche Rechtsauskunft durch einen spezialisierten Anwalt. Bitte haben Sie Verständnis, dass trotz Sorgfalt bei der Erstellung eine Garantie oder Haftung für die inhaltliche Richtigkeit nicht übernommen wird. Grundsätzlich ist jedem Unternehmen anzuraten, sich bei informations- oder datenschutzrechtlichen Fragen vor jeglicher Implementierung individuell rechtlich beraten zu lassen.

2 Seite 2 Seite 2

3 Inhalt Autor 5 A. Die Symantec.cloud 6 B. Grundbausteine des Datenschutzes 6 I. Präventives Verbot mit Erlaubnisvorbehalt 6 II. Auftragsdatenverarbeitung (ADV) 7 III. Personenbezogene Daten 7 IV. Einwilligung 8 V. Betriebs- oder Dienstvereinbarung 8 C. Auftragsdatenverarbeitung (ADV) 9 I. Definition 9 II. Neuregelung des 11 BDSG Zehn-Punktekatalog 10 III. Kontrolle der Sicherheitsmaßnahmen 11 IV. Subunternehmer 12 V. Abgrenzung zur Funktionsübertragung 12 D. Das notwendige Sicherheitskonzept 13 I. Technisch-organisatorische Sicherheit nach 9 BDSG 13 II. Konkrete Sicherheitsmaßnahmen Zutrittskontrolle Zugangskontrolle Weitergabekontrolle Zugriffskontrolle Eingabekontrolle Auftragskontrolle Verfügbarkeitskontrolle Trennungskontrolle 19 Seite 3

4 E. Globaler Datentransfer 19 I. Erlaubnistatbestand 20 II. Angemessenes Datenschutzniveau Europäische Union - Europäischer Wirtschaftsraum Sichere Drittstaaten Datentransfer in die USA - Safe Harbor Abkommen EU-Standardvertragsklauseln Binding Corporate Rules, BCR 22 F. Management Summary 23 Seite 4

5 Autor RA Horst Speichert Rechtsanwalt und Partner Kanzlei esb Rechtsanwälte in Stuttgart, spezialisiert auf IT-Recht Seminarleiter IT-Compliance, IT-Sicherheit, Datenschutz Ausbilder für Datenschutzbeauftragte Fachbuchautor IT-Recht in der Praxis, Vieweg, 2. Auflage Lehrbeauftragter der Universität Stuttgart für Informationsrecht Internet: Seite 5

6 Der vorliegende Leitfaden behandelt in kompakter Form die rechtlichen Aspekte der Cloud-Dienstleistungen. A. Die Symantec.cloud Vor Erörterung der rechtlichen Rahmenbedingungen wollen wir zunächst auf die technisch-organisatorische Ausgangssituation eingehen. Die Symantec.cloud bietet Cloud-Dienstleistungen im IT-Sicherheitsumfeld zur Kosteneinsparung und Steigerung von Effizienz, Sicherheit und Professionalität. Die cloudbasierten Dienste umfassen im Einzelnen AntiSpam.cloud AntiVirus.cloud Image Control.cloud Content Control.cloud Boundary Encryption.cloud Policy Based Encryption.cloud Continuity.cloud Enterprise Vault.cloud Web Security.cloud IMS.cloud Symantec Endpoint Protection.cloud BackupExec.cloud Einen vollständigen Überblick zu den cloudbasierten IT-Sicherheitsdiensten der Symantec finden Sie in der Anlage dieses Leitfadens oder auf der Webseite: Die cloudbasierten Dienste werden im Rahmen von vertraglichen Dienstleistungsbeziehungen des Kunden (Auftraggebers) zur Symantec Deutschland GmbH, der Symantec Ltd. in UK und verschiedenen Resellern mit Sitz in Deutschland unter Einbeziehung eines oder mehrerer europäischer Standorte der Rechenzentren erbracht. Kunde (Auftraggeber) SymantecDeutschland GmbH SymantecLtd.inUK verschiedenereseller RZFrankfurt RZ London RZ Amsterdam B. Grundbausteine des Datenschutzes Die wesentlichen rechtlichen Anforderungen an cloudbasierte Dienste ergeben sich aus den gesetzlichen Datenschutzbestimmungen. I. Präventives Verbot mit Erlaubnisvorbehalt Gemäß 4 Abs. 1 BDSG ist die Erhebung, Verarbeitung und Nutzung personenbezogener Daten nur zulässig, soweit das BDSG oder eine andere Rechtsvorschrift dazu ermächtigt oder eine Einwilligung der Betroffenen vorliegt. Nach diesem präventiven Verbot mit Erlaubnisvorbehalt ist auch für die Verarbeitung von personenbezogenen Daten im Zuge einer Cloud-Dienstleistung stets ein Erlaubnistatbestand erforderlich, also entweder eine gesetzliche Ermächtigungsgrundlage (wozu auch Betriebs- oder Dienstvereinbarungen gehören) oder eine Einwilligung der betroffenen Mitarbeiter bzw. Kunden. Seite 6

7 II. Auftragsdatenverarbeitung (ADV) Nach 3 Abs. 8 S. 3 BDSG sind Personen und Stellen, die innerhalb der EU oder des Europäischen Wirtschaftsraums (EWR) personenbezogene Daten im Auftrag verarbeiten, keine Dritten. Das BDSG betrachtet den Auftragsdatenverarbeiter (= Auftragnehmer oder Dienstleister) rechtlich als Einheit mit der verantwortlichen Stelle. Dies hat zur Folge, dass der Datentransfer zu und von dem Auftragsdatenverarbeiter nicht als Übermittlung im Sinne von 3 Abs. 4 S. 2 Nr. 3 BDSG einzustufen ist. Somit greift das präventive Verbot mit Erlaubnisvorbehalt nicht, weshalb der Datentransfer ohne gesetzliche Ermächtigungsgrundlage oder Einwilligung des Betroffenen zulässig ist. Dies ist allerdings nur der Fall, sofern die Konstellation der Auftragsdatenverarbeitung nach 11 BDSG innerhalb der EU oder des EWR vorliegt. III. Personenbezogene Daten Der Anwendungsbereich der Datenschutzbestimmungen ist auf die Verwendung personenbezogener Daten beschränkt. Personenbezogene Daten sind gemäß 3 Abs. 1 BDSG Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). Somit ist der Personenbezug der Daten nicht nur bei tatsächlich bereits bekannten Personen, sondern auch bei bloßer Bestimmbarkeit der Identität (=Personenbeziehbarkeit) gegeben, was Anlass zu zahlreichen Diskussionen gibt. So ist beispielsweise strittig, ob IP-Adressen personenbezogene Daten darstellen oder nicht. Nach der sehr weitgreifenden Auslegung der Datenschutz-Aufsichtsbehörden ist der Personenbezug von IP-Adressen auch dann gegeben, wenn lediglich eine theoretische Möglichkeit der Identifikation gegeben ist, ohne dass die verarbeitende Stelle die Daten tatsächlich personifizieren kann (Beschluss der obersten Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich, sog. Düsseldorfer Kreis vom 26./27. November 2009). Abb: Endpoint Protection.cloud Im Rahmen der Symantec.cloud kommen als personenbezogene Daten der Auftraggeber insbesondere s, Kontaktund Personaldaten in Betracht, die auf den Servern der Rechenzentren in Frankfurt, Amsterdam und London vorgehalten werden. Bezüglich der in der Symantec.cloud anfallenden Logfiles ist der Personenbezug wie dargestellt strittig, da die vorliegend tätigen Dienstleister in der Regel keine Möglichkeit haben, einen Personenbezug der Logfiles herzustellen bzw. die betroffenen Nutzer zu identifizieren. Trotzdem wird im vorliegenden Leitfaden auf Basis der weiten Auslegung des Düsseldorfer Kreises bezüglich der anfallenden Logfiles von personenbezogenen Daten ausgegangen. Seite 7

8 White Paper: Symantec.cloud - Rechtliche Aspekte der Cloud-Diens stleistung IV. Einwilligung Die Einwilligung ist zwar formalrechtlich als Erlaubnistatbestand gemäß 4 Abs. 1 BDSG denkbar, im Rahmen von Arbeits- und Kundenverhältnissenn aber aus zweierlei Gründenn die Ausnahme. Zum einenn scheitern diee Voraussetzungen einer zu- lässigen Einwilligung der betroffenen Mitarbeiter i.d.r. an der notwendigen Freiwilligkeit, die im Rahmen von abhängigg Beschäftigten starken Zweifeln unterliegt und nur imm Ausnahmefall gegeben ist; zum anderen sind Einwilligungen nicht praktikabel, da bei Verweigerung einzelner Mitarbeiter oder Kunden, mit der immer zu rechnen ist, das Gesamtkonzeptt scheitern würde. Plant ein Unternehmen z.b. die Verlagerung der -Archivie erung in die Cloud, so ist die Einwilligungg der Mitarbeiter keine sinnvolle Legitimationsgrundlage. Es verbleibt deshalb für cloudbasierte Dienste wie die Symantec.cloud bei den Möglichkeiten der gesetzlichen Ermächtigungsgrundlagen. Lediglich im Rahmen der erlaubten Privatnutzung sind legitimierende Einwilligungen der Mitarbeiter bzw. Nutzer i.d.r.. erforderlich und zulässig. Im Gegensatzz zur rein dienstlichen Nutzung kann bei der d erlaubten Privatnutzungg von der Frei- willigkeit der Einwilligungg ausgegangenn werden, da die Mitarbeiter eine echte Wahlfreiheit W besitzen. Wer sich z.b. gegen private Internet- oder Telefonnutzung entscheidet, e muss nicht mit negativen Konsequenzen rechnen. Geht ess dagegen z.b.. um die Auslagerung der Personaldaten in die Cloud, wird man einee Wahlfreiheit für f die betroffenen Mitarbeiter im Zweifel nicht unterstellen können. Abb2: Kompletter Ablauf der Sicherheit über die Wolke V. Betriebs- oder Dienstvereinbarung Da die Datenschutzfragenn der Beschäftigten dem Mitbestimmungsrecht unterliegen, können Betriebs- und Personalräte am Entscheidungsprozesss über Cloud-Dienste in Formm von Vereinbarungen mitwirken. Das Mitbestimmungsrecht der Betriebs- und Personalräte besteht gemäß 87 Abs. 1 Nr. 1 und 6 BetrVG und denn entsprechenden Personalvertretungsge- setzen für die Bereiche: Ordnung des Betriebes, Arbeitnehmer-Verhalten technische Kontrolleinrichtungen Die arbeitsgerichtliche Rechtsprechungg legt den Begriff der technischen Kontrolleinrichtungen weit aus. Ein Mitbe- stimmungsrecht besteht nicht erst für tatsächlich ausgeübte Verhaltenskontrollen, sondern bereits bei Funktionalitäten, die optionall eine Kontrolle ermöglichen. Damit erstreckt sich das Mitbestimmun gsrecht faktisch auf nahezu sämtliche IT- Sicherheitssysteme. Seite 8

9 White Paper: Symantec.cloud - Rechtliche Aspekte der Cloud-Diens stleistung Für die Ausübung der Mitbestimmung kommen k insbesondere der Abschluss von Betriebs- B und Dienstvereinbarungen mit entsprechenden Nutzungs- und Kontrollregelungen z..b. für die Internet- und -Nutzung inn Betracht. Bei der Betriebs- /Dienstvereinbarung handelt es sich um einen schriftlichen Vertrag zwischen Arbeitgeber undd Mitarbeitervertretung, der zur Lösung der Datenschutzfragen auch im Zusammenhang mit Cloud-Dienstleistungen geschlossen werden kann. Die Betriebs-/Dienstvereinbarung hat rechtssetzenden Charakter und ist als gesetzliche Ermächtigungsgrundlage im Sinne des Datenschutzes einzustufen. Im Rahmen ihres zulässigen Regelungskreises können Betriebs-/Dienstvereinbarungen zur Legitimation auch für die vorliegenden Datenverarbeitungen in der Cloud verwendet werden. C. Auftragsdatenverarbeitung (ADV) Übernimmt eine aus Sicht des Kunden (Auftraggebers) externe Stelle wie die Symantec.cloudd (nachfolgend auch Dienst- leister oder Auftragnehmer) IT-Sicherheitsdienste, welche auch die Verarbeitung von personenbezogenen Daten betreffen, so kann dies im Wege der sog. Auftragsdatenverarbeitung (ADV) geschehen. Abb: Security.cloud I. Definitionn ADV im Sinne des BDSG ist dadurch charakterisiert,, dass sich ein Auftraggeber eines Dienstleistungsunternehmens be- dient, das nach detaillierten Vorgaben betreffend Art und Umfang die Verarbeitung personenbezogener Daten ausführt. Der Dienstleister fungiert als verlängerter Arm oder als ausgelagerte Abteilung der verantwortlichen Stelle, die als Herrin der Daten die volle Verfügbarkeit behält und damit auch allein über ihre Verarbeitungen und Nutzungen bestimmtt (Simitis, BDSG, 11 RN 17 ff.). Für eine Ausgestaltung der Dienstleistung als ADV sind also bestimmte, nachfolgend dar- gestellte Anforderungen einzuhalten. Seite 9

10 II. Neuregelung des 11 BDSG Zehn-Punktekatalog Voraussetzung für die Einhaltung der Grenzen der ADV ist die Beachtung von 11 BDSG, dessen Voraussetzungen durch die Novellierung des BDSG erheblich verschärft und konkretisiert wurden. Die 11 Abs. 2 und 3 BDSG bestimmen, dass der Auftragnehmer unter besonderer Berücksichtigung der Eignung der von ihm getroffenen technischen und organisatorischen Maßnahmen sorgfältig auszuwählen ist. Der Vertrag mit dem Dienstleister ist zwingend in Schriftform abzuschließen und muss nach dem Zehn-Punktekatalog des 11 Abs. 2 BDSG insbesondere im Detail regeln: 1. der Gegenstand und die Dauer des Auftrags, 2. der Umfang, die Art und der Zweck der vorgesehenen Erhebung, Verarbeitung oder Nutzung von Daten, die Art der Daten und der Kreis der Betroffenen, 3. die nach 9 BDSG zu treffenden technischen und organisatorischen Maßnahmen, 4. die Berichtigung, Löschung und Sperrung von Daten, 5. die bestehenden Pflichten des Auftragnehmers, insbesondere die von ihm vorzunehmenden Kontrollen, 6. die etwaige Berechtigung zur Begründung von Unterauftragsverhältnissen, 7. die Kontrollrechte des Auftraggebers und die entsprechenden Duldungs- und Mitwirkungspflichten des Auftragnehmers, 8. mitzuteilende Verstöße des Auftragnehmers oder der bei ihm beschäftigten Personen gegen Vorschriften zum Schutz personenbezogener Daten oder gegen die im Auftrag getroffenen Festlegungen, 9. der Umfang der Weisungsbefugnisse, die sich der Auftraggeber gegenüber dem Auftragnehmer vorbehält, 10. die Rückgabe überlassener Datenträger und die Löschung beim Auftragnehmer gespeicherter Daten nach Beendigung des Auftrags. Der Auftragnehmer darf die Daten nur im Rahmen der Weisungen des Auftraggebers erheben, verarbeiten oder nutzen. Ist er der Ansicht, dass eine Weisung des Auftraggebers gegen das BDSG oder andere Vorschriften über den Datenschutz verstößt, hat er den Auftraggeber darauf hinzuweisen. Weisungen kann der Auftragnehmer z.b. durch Konfigurationseinstellungen auf dem Admin-Portal oder durch Anweisungen gegenüber dem Support erteilen. Die vorgenannten Voraussetzungen können durch eine detaillierte Vertragsgestaltung erfüllt werden, welche insbesondere Regelungen zu Kontrollbefugnissen, zu notwendigen Subunternehmern, zum Zugriffsrechtekonzept und zum technisch-organisatorischen Sicherheitskonzept enthält. Die Auftraggeber müssen dafür sorgen, dass ihre personenbezogenen Mitarbeiter- und Kundendaten geregelt auf den Systemen der externen Dienstleister vorgehalten werden, um die Grenzen der ADV einzuhalten. Symantec.cloud hält zur Umsetzung des geforderten Zehn-Punktekatalogs einen schriftlichen Zusatzvertrag zur ADV für die Kunden bereit, der auf Nachfrage jederzeit erhältlich ist. Seite 10

11 III. Kontrolle der Sicherheitsmaßnahmen Der Auftraggeber hat sich gemäß 11 Abs. 2 Satz 4 BDSG vor Beginn der Datenverarbeitung (bereits vor Vertragsschluss) und sodann regelmäßig von der Einhaltung der beim Auftragnehmer getroffenen technischen und organisatorischen Sicherheitsmaßnahmen zu überzeugen. Der Gesetzgeber stellt sich hierbei in erster Linie Vor-Ort-Kontrollen vor, die jedoch nach der Gesetzesbegründung nicht zwingend sind, so dass auch eine Überprüfung anhand von aussagekräftigen Unterlagen des Dienstleisters ausreichend ist. Dabei müssen die Unterlagen prüffähig sein, also Rückschlüsse auf das Sicherheitskonzept des Cloud-Anbieters zulassen. Eine bloße Zusicherung des Cloud-Anbieters alleine genügt nicht. Das Ergebnis der Überprüfung ist zu dokumentieren. Abb: Endgeräteschutz über die Wolke mit Symantec.cloud Erleichtert wird die Überprüfung der technisch-organisatorischen Maßnahmen durch Zertifizierungen (insbesondere nach ISO 27001, SAS 70 Type II, oder ISAE 3402) und ausreichend detaillierte IT-Sicherheitsrichtlinien, welche das Sicherheitskonzept des Dienstleisters abbilden. Eine Prüfung der technisch-organisatorischen Sicherheitsmaßnahmen kann auch anhand der Prüfberichte externer Auditoren, von Wirtschaftsprüfern oder der Konzernrevision des Dienstleisters erfolgen. Dabei handelt es sich in der Regel um prüffähige Unterlagen, die für eine Kontrolle durch den Auftraggeber ausreichend sind. (vgl. Orientierungshilfe Cloud Computing der Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom , Seite 9). Für die Symantec.cloud besteht ein Informationssicherheitsmanagementsystem (ISMS), das nach den Vorgaben von ISO zertifiziert und in das regelmäßige Risk Assesment eingebettet ist. Die Zertifizierung der Symantec.cloud nach ISO ist für den Auftraggeber nachprüfbar. Der entsprechende Anforderungskatalog nach IS mit den eingehaltenen Kontrollzielen ist in einem Statement of Applicability im Detail dargestellt. Um die geforderte Überprüfung der getroffenen technischen und organisatorischen Sicherheitsmaßnahmen zu ermöglichen, stellt Symantec.cloud dem Kunden die notwendigen Unterlagen auf Wunsch jederzeit zur Einsichtnahme zur Verfügung (z.b. Prüfberichte internationaler Wirtschaftsprüfungsgesellschaften oder das Statement of Applicability neben weiteren IT-Sicherheitsrichtlinien zur System-Architektur, Rechenzentren, Backbone etc.). Ein Assurance Letter für die Symantec.cloud nach dem Standard ISAE 3402 befindet sich in der Umsetzungsphase. Seite 11

12 IV. Subunternehmer Die eingeschalteten Subunternehmer sollen im Zusatzvertrag für die ADV geregelt werden, soweit sie bereits bekannt sind, oder ihre Einschaltung muss unter dem Zustimmungsvorbehalt des Auftraggebers stehen, soweit sie erst künftig bekannt werden. Oftmals wird der Auftraggeber der Cloud-Dienstleistung nicht wissen, an welchem Ort im jeweiligen Augenblick die Datenverarbeitung stattfindet. Hierbei ist es ausreichend, wenn der Auftraggeber über sämtliche mögliche Verarbeitungsorte vorab informiert ist (vgl. Orientierungshilfe Cloud Computing der Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom , Seite 10).. Vorliegend setzt Symantec.cloud nur bekannte und zertifizierte Dienstleister und Rechenzentrums-Betreiber mit Sitz in Frankfurt, Amsterdam oder London als Subunternehmen ein. V. Abgrenzung zur Funktionsübertragung Je nach Art der Zusammenarbeit und gewählten Vertragsgestaltung kann eine externe IT-Dienstleistung nicht nur in Form der dargestellten ADV, sondern auch im Wege der selbständigen Funktionsübertragung ausgeführt werden. Für die vorliegende Symantec.cloud stellt sich die Frage, welche der beiden Varianten gegeben ist. Hierzu ist eine Abgrenzung der ADV zur Funktionsübertragung vorzunehmen. Der Bereich der ADV wird verlassen, sobald dem Dienstleister eine rechtliche Zuständigkeit oder eine tatsächliche Entscheidungskompetenz für die ausgelagerte Aufgabe zugewiesen wird. Wird nicht nur die Verarbeitung von Daten, sondern die Aufgabe selbst übertragen, so liegt ein Fall einer Funktionsübertragung vor. Im Gegensatz zur ADV ist mit der Funktionsübertragung zwingend eine Datenübermittlung verbunden, die gemäß dem präventiven Verbot mit Erlaubnisvorbehalt nur aufgrund gesetzlicher Ermächtigungsgrundlage oder Einwilligung des Betroffenen zulässig ist (siehe z.b. Aufsichtsbehörde Baden-Württemberg, Hinweis zum BDSG Nr. 26, Staatsanzeiger). Zur Unterscheidung zwischen ADV und Funktionsübertragung kann auf nachfolgende Kriterien abgestellt werden (vgl. LDSB Niedersachsen, Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Vom Bürgerbüro zum Internet Empfehlungen zum Datenschutz für eine serviceorientierte Verwaltung, S. 39). Für eine ADV spricht: Das Fehlen einer Entscheidungsbefugnis des Auftragnehmers über die Daten Ein Auftragsschwerpunkt, der auf die praktische technische Durchführung einer Datenverarbeitung gerichtet ist. Das Fehlen einer eigenständigen rechtlichen Beziehung des Auftragnehmers zu den Betroffenen. Für eine Funktionsübertragung spricht: Die Nutzung der herausgegebenen Daten für eigene Zwecke des Auftragnehmers. Eine Dienstleistung, die über die praktische technische Datenverarbeitung hinausgeht. Das Fehlen der Möglichkeit des Auftraggebers, auf einzelne Phasen der Verarbeitung oder Nutzung Einfluss zu nehmen. Die auf den Auftragnehmer abgewälzte Verantwortlichkeit für die Zulässigkeit und Richtigkeit der Datenverarbeitung. Ein Fall der selbständigen Erledigung der Aufgabe liegt vor, wenn der Dienstleister die Datenverarbeitung (z.b. die - Archivierung) nicht nur tatsächlich betreibt, sondern gleichzeitig auch die damit verbundenen Aufgaben übernimmt (Gola/Wronka, Handbuch zum Arbeitnehmerdatenschutz, RN 504), indem er selbständig entscheidet, wie die Aufgabe beim Auftraggeber konkret ausgestaltet wird. Man spricht dann auch von Outsourcing mit Funktionsübertragung. Seite 12

13 White Paper: Symantec.cloud - Rechtliche Aspekte der Cloud-Diens stleistung Verkürzt ausgedrückt ist entscheidend, ob nur die technische Realisierung oder die materielle Aufgabe samt Entschei- dungsbefugnissen ausgelagert wird. Hilfreiche Kontrollfragen: wer trifft die Entscheidungen hinsichtlich der Aufgabe, wer gestaltet und entscheidet die ablaufenden Prozessee und Organisationsvorgaben für die Aufgabe liegt der Auftragsschwerpunktt allein auf derr praktisch-technischen Durchführung oder umfasst err auch die Ent- scheidungsbefugnisse für die Aufgabe selbstt D. Das notwendige Sicherheitskonzept Für die vorliegende Symantec.cloud istt maßgeblich, dass Symantec sich auf eine software- und hardware-technischee Dienstleistung beschränkt, welche im Rahmen der unselbständigen ADV gestaltet werden kann, sofern die Vorgaben des 11 BDSG eingehalten werden. Eine materielle Übernahme der Aufgaben durch die eingesetzten Dienstleister oder Re- chenzentrenn ist damit nicht verbunden. Im Rahmen der Vorgaben des BDSG, insbesondere auch gemäß 11 BDSG, wird für die Verarbeitung personenbezogener Daten als Kernelement ein technisch-organisatorischenachfolgend dargestellt werden. Sicherheitskonzept nach 9 BDSG nebst Anlage gefordert, dessen Voraussetzungen I. Technisch-organisatorische Sicherheit nach 9 BDSG Das technisch-organisatorische Sicherheitskonzept gemäß Anlage zu 9 BDSG ist in acht verschiedene Kontrollbereichee gegliedert. Danach sind insbesondere Maßnahmen zuu treffen, die je nach der Artt der zu schützenden personenbezogenenn Daten oder Datenkategorien geeignet sind, 1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitett oder genutztt werden, zu verwehren (Zutrittskontrolle), 2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle), 3. zu gewährleisten, dasss die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlichh auf die ihrerr Zugriffsberechtigung unterliegenden Daten zugreifenn können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entferntt werden können (Zugriffs-- kontrolle), Abb.: Web Sicherheit über die Wolke mit Symantec.cloud Seite 13

14 4. zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle), 5. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle), 6. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle), 7. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle), 8. zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können (Trennungskontrolle). II. Konkrete Sicherheitsmaßnahmen In IT-technischen Begrifflichkeiten ausgedrückt, bedeuten die technisch-organisatorischen Maßnahmen nach 9 BDSG nebst Anlage insbesondere: (nachfolgende technische Vorgaben sind ratsam, aber nicht abschließend, sondern beispielhaft, auf konkrete Nachfrage können weitere Details mitgeteilt werden) 1. Zutrittskontrolle verlangt räumlich-physische Sicherungsmaßnahmen, wie z.b. einbruchsicheres Glas, Personenkontrollen, Authentifizierung etc. Empfohlen werden zertifizierte Rechenzentren (z.b. ISO oder SAS 70 Type II-Zertifizierung). Die Nutzung eines zertifizierten Rechenzentrums erleichtert dem Auftraggeber die Prüfung der technischorganisatorischen Vorgaben, ist daher ratsam, aber nicht zwingend. Konkrete Beschreibung des Zutrittskontrollsystems der Symantec.cloud: Die vorliegenden Dienstleister, eingesetzten Rechenzentren und Business Units der Symantec.cloud sind zum Teil gemäß ISO zertifiziert bzw. gemäß SAS 70 Type II oder ISAE 3402 geprüft (Detailinformationen sind auf Nachfrage erhältlich) Die Produktions-Infrastruktur wird in Rechenzentren betrieben, welche die hohen Anforderungen an physikalische Sicherheitsmaßnahmen erfüllen bzw. übertreffen: o Zutritt nur nach vorheriger Anmeldung o Ständig anwesendes Sicherheitspersonal am Empfang o Zwei oder mehr der folgenden Zutritts-Kontrollmechanismen: biometrisch (Handabdruck, Retina-Scan, Fingerabdruck), numerische Code Eingabe, Smart Card Zugangskontrolle, klassische Abschließsysteme o Ausweisleser, kontrollierte Schlüsselvergabe o Voneinander unabhängige redundante Strom- und Netzwerk-Versorgung o Generator und UPS bei Stromausfall o Dedizierte stark abgesicherte Bereiche ( Cages & Suites ) o eigene CCTV Überwachungskameras innerhalb dieser abgesicherten Bereiche Klassische Verschlüsselungssysteme, die von unserem Mitarbeitern kontrolliert werden (zusätzlich zu den physikalischen Abschließsystemen des RZ-Betreibers) Seite 14

15 2. Zugangskontrolle Weitergabekontrolle verlangt z.b. Passwortverwaltung, Firewall, Verschlüsselung, Protokollierung und regelmäßige Auswertung von Missbrauchsversuchen Konkrete Beschreibung des Zugangs- und Weitergabekontrollsystems der Symantec.cloud: Verschlüsselungsverfahren entsprechend dem Stand der Technik. Zugang zur Produktions-Infrastruktur nur via einem getrennten Management-Netzwerk (MPLS) und verschlüsselter Netzwerk-Kommunikation (SSH, RDP via TLS, SSL). Es werden nur robuste Verschlüsselungs-Protokolle eingesetzt (z.b. keine export-ciphers, kein SSLv2, kein SSHv1) Es werden nur hochsichere WLAN-Systeme verwendet (WPA2, 802.1x zertifikatbasierte EAP/TLS- Authentifizierung). Zugangsdaten werden niemals unverschlüsselt übermittelt. Zugriff auf Produktionssysteme ist nur via 2-Faktor Authentifizierung möglich. Passwörter werden nur als salted hashes gespeichert. Automatisch kontrollierte Passwortrichtlinien erlauben nur starke Passwörter und Benutzer müssen regelmäßig ihr Kennwort ändern (z.b. wiederholte Verwendung von Passwörtern ist nicht erlaubt). Robuste Web-Anwendungen implementieren secure session management Kontrollen und session expiry nach 15 Minuten. Beschreibung der verwendeten Einrichtungen und Übermittlungsprotokolle, z.b. Identifizierung und Authentifizierung, automatischer Rückruf u.a. Firewallsysteme und ständig aktualisierte Virensoftware sichern neben einer Secure Socket Layer (SSL) Verschlüsselung und dem Einsatz von VPN-Technologie die Kommunikation im Internet. Ansonsten werden so genannte "geschlossene" Datennetze verwendet. Symantec führt regelmäßige Penetrationstests durch, um Sicherheitslücken aufzudecken. Neue Software, Hardware und Updates werden vor Einführung getestet. Die öffentlich zugänglichen IP-Adressen werden vierteljährlich, sicherheitsrelevante Dienste jährlich gescannt. Zum Beispiel erfolgen bei der Archivierungslösung der Symantec.cloud -Übertragungen in das Archiv per SMTP über eine TLS (Transport Layer Security)-Verbindung mit 128-Bit-Verschlüsselung. Nachrichten werden während der Übertragung verschlüsselt, nach dem Eingang ins Archiv wieder entschlüsselt sowie mithilfe einer digitalen MD5-Hash-Signatur verifiziert. Die Daten werden über SSL (Secure Sockets Layer)-Verbindungen mit 128-Bit-Verschlüsselung an die Rechenzentren übertragen und so vor unberechtigten Zugriffen durch Dritte sowie Verlust geschützt. Der verschlüsselte Datenaustausch zwischen Mailserver und Archiv wird durch Aktivierung der TLS-Verschlüsselung im SMTP Connector gewährleistet (vgl. zur Verdeutlichung den nachfolgenden Screenshot). Seite 15

16 Externer Absender Z Abb.: Fluss bei Archivierung Seite 16

17 3. Zugriffskontrolle verlangt z.b. effektive, rollenbasierte Rechteverwaltung; Berechtigungskonzept Konkrete Beschreibung des Zugriffskontrollsystems der Symantec.cloud: Beschreibung von systemimmanenten Sicherungsmechanismen Initiale Zugangsdaten werden dem Auftraggeber mit einem temporären Passwort per zugesandt, auf Anfrage des Auftraggebers können Zugänge gesperrt oder temporäre Passworte zurückgesetzt werden. Der Zugriff ist nur über das getrennte Management-VPN möglich. Der Zugriff auf das Netz wird streng kontrolliert; nur Systemadministratoren und Techniker haben darauf Zugriff, es werden regelmäßig Berechtigungsprüfungen durchgeführt, um sicherzustellen, dass niemand unnötigen Zugriff hat. Kein Entwicklerzugriff auf Produktiv-Systeme Detaillierte, formale Change-Control-Prozesse, um sicherzustellen, dass keine unbefugten Änderungen vorgenommen werden Regelmäßige Zugriffsberechtigungsprüfungen, um genau nachzuprüfen, ob nur eine Zugriffsberechtigung für alle Systeme mit einem eigenen Authentifizierungssystem (z.b. Windows-Domänenbenutzer, Mail-Control- Towers, TACACS, Source Control, ClientNet etc.) aktiviert ist Die Netze enthalten branchenübliche Firewalls, und es sind mehrere zusätzliche Schichten für die Netzzugriffskontrolle vorhanden. Redundante Festplatten in Produktionssystemen werden physisch zerstört. Für interne Geschäftsaktivitäten werden Netzkonten angelegt und Zugangsberechtigungen gewährt, welche für die Aktivitäten jeweils erforderlich sind, wird über definierte Prozesse in Koordination mit der Personalabteilung und dem Security-Management ausgelöst. Neu beantragte Zugänge müssen vom Vorgesetzten genehmigt werden gemäß Richtlinien des Security- Verantwortlichen (hier finden zusätzlich regelmäßige Stichproben der Einhaltung statt). Symantec überprüft bezüglich bestimmter Produktionssysteme Zugriffskontrolllisten (Access Control Lists, ACLs) auf der Dateisystemebene, um Gewissheit zu schaffen, dass Benutzer nur Zugriff auf Daten haben, welche zur Erfüllung ihrer normalen beruflichen Pflichten notwendig sind. NOC (Network Operations Center) Mitarbeiter sowie Support und Engineers erhalten Sicherheits-Schulungen angepasst an ihre entsprechenden Rollen. Mitarbeiter mit Zugriff auf Produktions-Infrastruktur werden vor der Einstellung eingehend geprüft. Administrative Aktivitäten können immer eindeutig einer Person zugeordnet werden (z.b. durch Verwendung von sudo ). Support-Mitarbeiter haben keinen direkten Zugriff auf Kunden-Daten wie z.b. Spam Quarantäne oder Archiv. Zentrales Logging bietet die Möglichkeit nachträglicher Auditierung von Security-Events und Daten-Zugriff. Das Kunden-Portal ermöglicht granulare Rollenbasierte ZugriffsKontrolle 4. Eingabekontrolle verlangt z.b. Protokollierung der Zugriffe und Veränderungen, regelmäßige Auswertung der Protokollierungen, Aktivitätsprotokolle sind empfehlenswert Konkrete Beschreibung des Eingabekontrollsystems der Symantec.cloud: Sämtliche Systemaktivitäten inklusive Daten-Zugriff werden protokolliert Der Kundenbereitstellungsprozess erfordert, dass Daten vor ihrer Eingabe verifiziert werden. Seite 17

18 White Paper: Symantec.cloud - Rechtliche Aspekte der Cloud-Diens stleistung 5. Auftragskontrolle Konkrete Beschreibung der Auftragskontrollen der Symantec.cloud: Die Weisungen des Auftraggebers ergeben sich aus den Leistungsbesch hreibungen und Konfigurationseinstellun- gen im Kunden-Portal sowie Support-Anfragen. Mitarbeiter werden zum Thema Datenschutzz geschult. 6. Verfügbarkeitskontrolle verlangt z.b. vorbeugende, erkennende und behebende Maßnahmen gegen Computerviren, Datensicherung (Backup), Monitoring von Sicherheitsapplikationen, Aktualisierung der Virensignature n etc. Konkrete Beschreibung des Verfügbarkeitskontrollsystems der Symantec.cloud: Sicherungskopien des Datenbestand des werden in folgenden Verfahren V hergestellt: Beschreibung von Rhythmus, Medium, Aufbewahrungszeitt und Aufbewahrungsort für Back-up-Kopien. Abb.: Backup.cloud mit Symantec.cloud Symantec unterhält Datenzentren an mehr als nur einem Standort, umm bei einem Ausfall an einem Standort Da- tenverluste zu vermeiden. Cluster bestehen aus mehreren Mail Control Towers, die geographisch verteiltt innerhalb einer Region per DNS-Loadbalancing angesprochen werden und somit für Hochverfügbarkeit sorgen.. An jedem Standort werden Lastspitzen abgefangen durch maximale Regel-Auslastungg von 40%. Innerhalb der einzelnen Mail Control Tower sorgen Loadbalancer für Lastverteilung und Hochverfügbarkeit über mehrere MTAs. Regelmäßige Kapazitäts- Berichte werden wöchentlich einem e Ausschuss vorgelegt, um rechtzeitigg auf Entwicklungen in der Auslastung re- agieren zu können. Dazu existieren Überwachungsmechanismen für diee Verfügbarkeit und Performanz der Infra- struktur die 24/7 beobachtet werden bzw. per automatischem Alerting auf a Mißständee aufmerksam machen. Ähn- liche Mechanismen existieren für die Web Security Dienste. Seite 18

19 Kritische Konfigurationsdaten werden überregional repliziert, um zusätzlich für erhöhte Verfügbarkeit der Dienste zu sorgen. Symantec hat ein Business Continuity und Disaster Recovery Management mit einer entsprechenden Notfallplanung nach dem international anerkannten Standard BS implementiert. Symantec hat ein Incident Management Response Team, das Sicherheitsvorfälle bearbeitet. 7. Trennungskontrolle verlangt z.b. Trennbarkeit der Datenbestände, Mandantenfähigkeit der Systeme Konkrete Beschreibung des Trennungskontrollsystems der Symantec.cloud: Test- und Produktionsumgebungen sind voneinander getrennt. Es findet eine strikte sachlogische Trennung der Mandantendaten statt. Weitere Detailbeschreibungen und Unterlagen über das technisch-organisatorische Sicherheitskonzept können dem interessierten Kunden jederzeit zur Verfügung gestellt werden. E. Globaler Datentransfer Nach der Europäischen Datenschutzrichtlinie 95/46/EG und der entsprechenden Umsetzung im BDSG können zwei Voraussetzungen für eine rechtmäßige Datenübermittlung ins Ausland unterschieden werden. Notwendig ist demnach stets eine zweistufige Prüfung: 1. Stufe: Erlaubnistatbestand 2. Stufe: angemessenes Datenschutzniveau I. Erlaubnistatbestand Für die rechtmäßige Übermittlung der Daten ist ein Erlaubnistatbestand erforderlich. Ein solcher kann sich ergeben aus einer gesetzlichen Ermächtigungsgrundlage einer Einwilligung oder im Falle der ADV aus 11 BDSG. In Frage kommen als Erlaubnisnorm für den Transfer von Beschäftigtendaten insbesondere 32 BDSG sowie einschlägige Betriebs- oder Dienstvereinbarungen. Für den Transfer von Kundendaten (und ergänzend auch für Beschäftigtendaten) kommt insbesondere die Wahrnehmung berechtigter Interessen gemäß 28 Abs. 1 Nr. 2 BDSG in Betracht (vgl. Orientierungshilfe Cloud Computing der Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom , Seite 11). Für den Fall einer ADV innerhalb der Europäischen Union (EU) oder einem Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum (EWR) genügt die Einhaltung des 11 BDSG, ohne dass es einer zusätzlichen Ermächtigungsgrundlage bedarf. Die Wahrnehmung berechtigter Interessen gemäß 28 Abs. 1 Nr. 2 BDSG erfordert für die Cloud-Dienstleistung ein überwiegendes betriebliches Interesse des Auftraggebers an der Übermittlung personenbezogener Daten ins Ausland. Aufgrund einer Güterabwägung nach dem Verhältnismäßigkeitsprinzip ist zu beurteilen, ob der Auslandstransfer personenbezogener Daten für den Auftraggeber erforderlich und für die Betroffenen angemessen ist. In die einzelfallbezogene Gesamtabwägung der relevanten Belange sind alle beteiligten Interessen mit einzubeziehen. Zugunsten des betrieblichen Interesses können insbesondere Aspekte der cloudbasierten Dienstleistung wie die höhere Effizienz, Sicherheit und Professionalität die Zusicherung von Service Levels Kosteneinsparung (Betriebskosten, Investitionskosten in Hardware & Software Lizenzen, zusätzlich benötigtes Personal), geringerer Administrationsaufwand Serverstandort in Deutschland oder EuropaZertifizierung der Dienstleister etc. einbezogen werden. Sofern die Vorteile für den konkreten Auftraggeber die möglichen Nachteile deutlich überwiegen, ist eine Legitimation nach 28 Abs. 1 Nr. 2 BDSG gegeben. Seite 19

20 II. Angemessenes Datenschutzniveau Auf der zweiten Stufe geht es um die Sicherstellung eines angemessenen Datenschutzniveaus, das beim Datenempfänger (=Cloud-Anbieter) am Sitz seiner Niederlassung im Ausland gewährleistet sein muss. Diese Vorgabe findet sich in Artikel 25 der Datenschutzrichtlinie, in Deutschland umgesetzt durch 4b BDSG. 1. Europäische Union - Europäischer Wirtschaftsraum Hat der Cloud-Anbieter seinen Sitz in einem Mitgliedstaat der EU oder einem Vertragsstaat des EWR so ist wegen der Harmonisierung durch die Europäischen Datenschutzrichtlinien automatisch ein ausreichendes Datenschutzniveau sichergestellt. Im Falle der ADV innerhalb der EU oder des EWR genügt also die Einhaltung des 11 BDSG für die Sicherstellung eines angemessenen Datenschutzniveaus am Sitz der Auslandsniederlassung des Cloud-Anbieters, ohne dass es zusätzlicher Erlaubnistatbestände bedarf. Der Datentransfer zu und von dem Auftragsdatenverarbeiter wird gemäß 3 Abs. 8 S. 3 BDSG nicht als Datenübermittlung im Sinne des BDSG eingestuft. Somit greift das präventive Verbot mit Erlaubnisvorbehalt nicht, weshalb der Datentransfer ohne weitere gesetzliche Ermächtigungsgrundlage oder Einwilligung des Betroffenen zulässig ist. Symantec.cloud hält zur Umsetzung der Anforderungen des 11 BDSG (Zehn-Punktekatalog) einen schriftlichen Zusatzvertrag zur ADV für die Kunden bereit, der auf Nachfrage jederzeit erhältlich ist. 2. Sichere Drittstaaten Darüber hinaus hat die EU-Kommission für bestimmte Länder (z.b. Argentinien, Israel, Kanada, Schweiz) entschieden, dass die dortigen Datenschutzbestimmungen generell ein angemessenes Datenschutzniveau sicherstellen. Für Datenempfänger (=Cloud-Anbieter) mit Sitz in diesen sog. sicheren Drittstaaten ist daher die 2. Stufe (angemessenes Datenschutzniveau) ebenso unproblematisch erfüllt wie innerhalb der EU oder des EWR. Mindestvoraussetzung für die Sicherstellung eines angemessenen Datenschutzniveaus im sicheren Drittstaat ist aber stets die Einhaltung der Voraussetzungen der ADV analog 11 BDSG. Die dortigen Vorgaben, insbesondere ein schriftlicher Vertrag und die Vorabprüfung des Sicherheitskonzepts, müssen also eingehalten werden. Der Datentransfer zu und von dem Datenverarbeiter (=Cloud-Anbieter) im sicheren Drittstaat wird im Gegensatz zur ADV nach 11 BDSG als Datenübermittlung im Sinne des BDSG eingestuft, da die Fiktion des 3 Abs. 8 S. 3 BDSG nicht greift. Somit muss nach dem präventiven Verbot mit Erlaubnisvorbehalt eine gesetzliche Ermächtigungsgrundlage, z.b. gemäß 28 Abs. 1 Nr. 2 BDSG, erfüllt sein. Eine entsprechende Prüfung ist im Gegensatz zur ADV nach 11 BDSG erforderlich. 3. Datentransfer in die USA - Safe Harbor Abkommen Für einen Datentransfer in die USA besteht das sog. Safe Harbor Frameworks. Demnach können Datenempfänger (=Cloud-Anbieter) in den USA beauftragt werden, wenn sie sich im Wege der Selbstverpflichtung den Maßgaben von Safe Harbor unterwerfen und auf der dafür vorgesehenen Liste des US-Handelsministeriums registrieren lassen (sog. Certification). Darüber hinaus verlangen die deutschen Datenschutzaufsichtsbehörden für den US-Datenempfänger (=US-Cloud- Anbieter) i.d.r. eine Überprüfung durch ein internes oder externes Audit sowie eine Privacy Policy (sog. Verification). Stets kommen ergänzend auch die Regelungen der ADV analog 11 BDSG zur Anwendung. Die dortigen Vorgaben, insbesondere ein schriftlicher Vertrag und die Vorabprüfung des Sicherheitskonzepts, müssen als Mindestniveau in jedem Falle eingehalten werden (vgl. Orientierungshilfe Cloud Computing der Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom , Seite 12). Verbleiben Zweifel bezüglich der Einhaltung des Safe Harbor Framework oder der unabdingbaren Mindestanforderungen, so soll der Auftraggeber mit dem US- Dienstleister die EU-Standardvertragsklauseln vereinbaren (vgl. Beschluss des Düsseldorfer Kreises zu Safe Harbor vom ). Seite 20

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Web-Security als Cloud-Service

Web-Security als Cloud-Service Web-Security als Cloud-Service Die datenschutzrechtlichen Rahmenbedingungen Version 2.0 Inhaltsverzeichnis Autor... 1 Hinweis - Disclaimer... 2 I. Management Summary... 3 II. Ausgangssituation... 3 III.

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Rechtssicher in die Cloud so geht s!

Rechtssicher in die Cloud so geht s! Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Rechtlicher Rahmen für Lernplattformen

Rechtlicher Rahmen für Lernplattformen Rechtlicher Rahmen für Lernplattformen Johannes Thilo-Körner Plattlinger Str. 58a, 94486 Osterhofen, Mobil.: 0151 / 61 61 46 62; Tel.: 09932 / 636 13 66-0, Fax.: 09932 / 636 13 66-9 E-Mail: Johannes@Thilo-Koerner-Consulting.de,Web:

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Arbeitshilfen zur Auftragsdatenverarbeitung

Arbeitshilfen zur Auftragsdatenverarbeitung Arbeitshilfen zur Auftragsdatenverarbeitung 1 Abgrenzung Die vorliegenden Excel-Tabellen dienen nur als Beispiel, wie anhand von Checklisten die datenschutzrechtlichen Voraussetzungen für die Vergabe einer

Mehr

Rechtssicher in die Cloud

Rechtssicher in die Cloud Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Angenommen am 14. April 2005

Angenommen am 14. April 2005 05/DE WP 107 Arbeitsdokument Festlegung eines Kooperationsverfahrens zwecks Abgabe gemeinsamer Stellungnahmen zur Angemessenheit der verbindlich festgelegten unternehmensinternen Datenschutzgarantien Angenommen

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen

Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Dirk Blaurock Dirk Blaurock IT Consulting Pinneberg bei Hamburg Schlüsselworte: Business Outsourcing, Verlagerung, Buchhaltung, Oracle

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte

RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Öffentliches Verfahrensverzeichnis

Öffentliches Verfahrensverzeichnis 2011 Öffentliches Verfahrensverzeichnis Stand: 01.03.2011 Öffentliches Verfahrensverzeichnis Stand: 01.03.2011 Der Schutz Ihrer persönlichen Daten und Ihrer Privatsphäre ist uns sehr wichtig. Deshalb ist

Mehr

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN Was ist meine Grundlage für Speicherung von personenbezogenen Daten, was darf ich speichern und für wie lange? Hanno Wagner WER BIN ICH? Hanno,Rince

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

ecommerce und Datenschutz

ecommerce und Datenschutz ecommerce und Datenschutz Wie Sie mit Kundendaten in Webshops umgehen sollten 20.11.2014, München - Best in ecommerce Day Dr. Sebastian Kraska Rechtsanwalt, Diplom-Kaufmann Telefon: 089 1891 7360 Internet:

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de DDV-SIEGEL Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen www.ddv.de Setzen Sie auf Nummer Sicher Die Adressdienstleister in den beiden DDV-Councils

Mehr

SAFE HARBOR URTEIL REAKTIONEN DER LDSB. Lasse Junghänel 09.11.2015

SAFE HARBOR URTEIL REAKTIONEN DER LDSB. Lasse Junghänel 09.11.2015 1 SAFE HARBOR URTEIL REAKTIONEN DER LDSB Lasse Junghänel 09.11.2015 2 Positionspapier der Datenschutzkommission Reaktionen der Landesdatenschutzbeauftragten Gemäß Ziffer 7 des Positionspapiers der DSKwerden

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Anlage zur Auftragsdatenverarbeitung

Anlage zur Auftragsdatenverarbeitung Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr