DGRI - Herbstsitzung des Fachausschusses Outsourcing
|
|
- Sofia Schmitt
- vor 8 Jahren
- Abrufe
Transkript
1 DGRI - Herbstsitzung des Fachausschusses Outsourcing Rechtsfragen des Cloud Computing - unter Berücksichtigung ausländischer Rechtsordnungen, insbesondere US-Normen 3. November 2010 Dr. Detlev Gabel
2 Überblick Technische und wirtschaftliche Hintergründe Charakteristika und Marktentwicklung Arten von Cloud Services Vor- und Nachteile aus Anbieter- und Kundensicht Anwendbarkeit des Datenschutzrechts Auftragsdatenverarbeitung contra Funktionsübertragung Vertragliche Anforderungen Datenübermittlungen ins Ausland Legale Zugriffsmöglichkeiten Dritter am Beispiel der USA Fazit 2
3 Charakteristika und Marktentwicklung Bedarfsgerechte und flexible Nutzung von IT-Leistungen Schaffung eines Ressourcen-Pools Outsourcing 2.0 Vernetzung von Rechenzentren/Serverfarmen Virtualisierung: Entkoppelung von Hard- und Software, Einrichtung einer Vielzahl logisch getrennter Systemlandschaften Keine feste Zuordnung bestimmter Ressourcen, Ressourcennutzung wird durch zentrale Verwaltungsprozesse bedarfsabhängig gesteuert (z.b. Datenhaltung) Zugriff des Anwenders erfolgt im Wege des Fernzugriffs (z.b. Internet-Browser, Client/Server-Architektur) Flexible Abrechnungsmodelle Bündelung und Reorganisation bekannter Komponenten und Verfahren (Hardware, Software, Daten, Betrieb, Wartung ) Geschätztes Marktvolumen in Deutschland für 2010 von 388 Mio. Euro, für 2011 von 564 Mio. Euro (+45,5 %) (Quelle: BITKOM) 3
4 Arten von Cloud Services Infrastructure as a Service (IaaS) Bereitstellung von Rechen- und Speicherleistung Kunde stellt Systemumgebung/Anwendungen und administriert diese Platform as a Service (PaaS) Bereitstellung auch von Betriebssystem/Middleware Nutzung hauptsächlich als Entwicklungs- und Testumgebung Software as a Service (SaaS) Bereitstellung vollständig lauffähiger Anwendungen Business Software wie Desktop-, Kommunikations- und Kollaborationsanwendungen Private Clouds Aufbau einer Cloud mit unternehmenseigenen/dedizierten Systemen Zugriff ist auf Unternehmen (ggf. auch Geschäftspartner) beschränkt Public Clouds Aufbau einer Cloud durch externen Anbieter Nutzung steht einer Vielzahl von Kunden offen 4
5 Vor- und Nachteile aus Anbieter- und Kundensicht Anbieter Optimierung der Ressourcen-Auslastung Hohes Maß an Standardisierung des eigenen Angebots Reduzierung und Vereinfachung der Schnittstellen zum Kunden Realisierung von Standortvorteilen (z.b. Personal- oder Energiekosten) Kunde Geringe eigene Investitionskosten, verbrauchsabhängige Bezahlung Hohe Flexibilität durch Skalierbarkeit der Leistungen, Möglichkeit zum Ausgleich von Bedarfsschwankungen Zugang zu Know-how und Innovationen des Anbieters Abbau von Über-/Unterlizenzierung Mögliche Konfliktfelder Wenig Raum für kundenindividuelle Anpassungen Steuerungs- und Kontrollverlust seitens des Kunden, gesteigerte Abhängigkeit von nicht selbst kontrollierter Technik Globale Angebote treffen auf lokale Anforderungen 5
6 Anwendbarkeit des Datenschutzrechts Sachlicher Anwendungsbereich Verarbeitung personenbezogener Daten Ausschluss des Personenbezugs durch hinreichende Verschlüsselung? Frage der technischen Machbarkeit Objektiver contra relativer Personenbezug Räumlicher Anwendungsbereich EU- und EWR-Staaten: Sitzlandprinzip (Sitz der verantwortlichen Stelle) Drittländer: Territorialprinzip (Ort der Datenverarbeitung) Anknüpfungsgegenstand? Datenweitergabe Laufende Verarbeitung Prüfung ggf. anhand verschiedener Rechtsordnungen und Phasen Vorrang bereichsspezifischer Regelungen 203 StGB, 146 AO 6
7 Auftragsdatenverarbeitung contra Funktionsübertragung Datenweitergabe an Anbieter bedarf datenschutzrechtlicher Rechtfertigung Einordnung als Auftragsdatenverarbeitung, wohl ü.m. ( 11 BDSG) Pro: Beschränkung auf praktisch-technische Durchführung der Datenverarbeitung Contra: Freiheitsgrade des Anbieters sind mit klassischem Bild der Auftragsdatenverarbeitung nur schwer vereinbar (s. aber z.b. Stellungnahme der Artikel-29- Datenschutzgruppe, WP 169), bei Datenverarbeitung in Drittländern wird Anbieter vom Gesetz als Dritter behandelt ( 3 Abs. 8 Satz 3 BDSG) Einordnung als Funktionsübertragung ( 28 Abs. 1 S. 1 Nr. 2 BDSG) Abwägung zwischen den Interessen der verantwortlichen Stelle (auch wirtschaftliche Interessen) und der Betroffenen Gewährleistung der schutzwürdigen Interessen der Betroffenen durch entsprechende Anwendung der Anforderungen gem. 11 BDSG ULD: Aufgabe der rechtlichen Verantwortlichkeit durch Kunden erfordert zusätzliche Kompensation durch Vertragsstrafen sowie Weisungs- und Kontrollrechte 7
8 Vertragliche Anforderungen / I Schriftliche Fixierung des Auftrags unter Einhaltung der Mindestanforderungen gem. 11 BDSG (10-Punkte-Katalog) Gegenstand und Dauer des Auftrags Umfang, Art und Zweck der Datenverarbeitung, Art der Daten und Kreis der Betroffenen Technische und organisatorische Schutzmaßnahmen Berichtigung, Löschung und Sperrung von Daten Pflichten des Auftragnehmers, insbesondere von ihm vorzunehmende Kontrollen Berechtigung zur Begründung von Unterauftragsverhältnissen Kontrollrechte des Auftraggebers und Mitwirkungspflichten des Auftragnehmers Mitteilung von Verstößen gegen Datenschutz oder Auftrag Weisungsrechte des Auftraggebers Rückgabe überlassener Datenträger und Löschung gespeicherter Daten beim Auftragnehmer nach Beendigung des Auftrags 8
9 Vertragliche Anforderungen / II Umfang, Art und Zweck der Datenverarbeitung Erforderlich ist genaue Beschreibung der vertragsgegenständlichen Leistungen Problematisch erscheinen Verweise auf URLs des Anbieters mit dynamischen Inhalten oder einseitige Leistungsänderungsrechte seitens des Anbieters [Beispielsregelung] Vorzugswürdig erscheinen konkrete vertragliche Festlegungen und ordentliche vertragliche und prozessuale Änderungsmechanismen mit echten Wahlmöglichkeiten seitens des Kunden Denkbar wäre eventuell auch eine Unterscheidung nach inhaltlichen bzw. technischorganisatorischen Fragen der Datenverarbeitung (vgl. Artikel-29-Datenschutzgruppe, WP 169) Inhaltliche Fragen müssen verantwortlicher Stelle vorbehalten bleiben Wahl der technischen und organisatorischen Mittel kann an Anbieter delegiert werden, der verantwortliche Stelle umfassend zu informieren hat 9
10 Vertragliche Anforderungen / III Technische und organisatorische Schutzmaßnahmen Erforderlich ist konkrete Festlegung der anwendbaren Sicherheitsmaßnahmen Problematisch erscheint die Bennennung rein abstrakter Methoden und Schutzziele (ULD: security by obscurity ) [Beispielsregelung] Vorzugswürdig erscheint Vereinbarung eines klaren, detaillierten und einheitlichen Sicherheitskonzepts (ULD: security by transparency ) Denkbar wären unter bestimmten Voraussetzungen auch Bezugnahmen im Vertrag auf anerkannte Sicherheitsaudits und -zertifizierungen 10
11 Vertragliche Anforderungen / IV Berechtigung zur Begründung von Unterauftragsverhältnissen Erforderlich sind Regelungen zu Möglichkeit und Modalitäten einer Unterauftragsvergabe, nicht erforderlich ist Benennung der Unterauftragnehmer im Vertrag Problematisch erscheint das Fehlen jeglicher bzw. angemessener Beschränkungen zur Einschaltung von Unterauftragnehmern [Beispielsregelung] Vorzugswürdig erscheinen Regelungen, wonach Anbieter Verträge mit Unterauftragnehmern in Einklang mit Hauptvertrag auszugestalten (betrifft insb. Sicherheitsstandards und Kontrollen) und Unterauftragnehmer auf Verlangen zu Überprüfungszwecken benennen hat, sowie Regelungen zum Umgang mit Datenschutzverstößen durch Unterauftragnehmer 11
12 Vertragliche Anforderungen / V Kontrollrechte des Auftraggebers Erforderlich sind Regelungen zu angemessenen Kontrollen der technischen und organisatorischen Maßnahmen, Prüfungen vor Ort sind nicht zwingend erforderlich Problematisch erscheinen nicht näher definierte Selbstaudits [Beispielsregelung] Vorzugswürdig erscheinen regelmäßige externe Prüfungen anhand anerkannter Standards und Vorlage der Prüfberichte, die Möglichkeit von Ergänzungs-/Sonderprüfungen bei entsprechendem Anlass sowie klare Handlungspflichten bei Mängeln 12
13 Vertragliche Anforderungen / VI Weisungsrechte des Auftraggebers Erforderlich sind Regelungen zu Weisungsbefugnissen des Auftraggebers im laufenden Vertragsverhältnis Problematisch erscheint das Fehlen jeglicher bzw. angemessener Regelungen zu den Weisungsrechten des Auftraggebers [Beispielsregelung] Vorzugswürdig sind Regelungen, die es Auftraggeber ermöglichen, datenschutzkonforme Verarbeitung zu gewährleisten ULD: Kompensation durch Optionsangebote (Auswahl bestimmter Ressourcen, Länder, Sicherheitsniveaus etc.), wenn standardisiertes Vorgehen das Erteilen von individuellen Weisungen unmöglich macht Denkbar wäre auch hier eventuell wieder eine Unterscheidung nach inhaltlichen bzw. technisch-organisatorischen Fragen der Datenverarbeitung (vgl. Artikel-29- Datenschutzgruppe, WP 169) 13
14 Datenübermittlungen ins Ausland / I Für die Übermittlung in EU- und EWR-Staaten gelten die allgemeinen Rechtsgrundlagen der Datenverarbeitung ( 4, 28 ff. BDSG) Für die Übermittlung in Drittländer muss zusätzlich ein angemessenes Datenschutzniveau im Empfängerland bestehen Zweistufige Prüfung 1. Stufe: Vorliegen der allgemeinen Übermittlungsvoraussetzungen ( 4, 28 ff. BDSG) 2. Stufe: Vorliegen eines angemessenen Datenschutzniveaus ( 4b, 4c BDSG) Alternative: EU-Cloud Bestehen eines angemessenen Datenschutzniveaus ( 4b Abs. 2 BDSG) Angemessenheit beurteilt sich nach allen Umständen des Einzelfalls, Maßstab ist grundsätzlich das Datenschutzniveau innerhalb der EU ( 4b Abs. 3 BDSG) Argentinien, Färöer, Guernsey, Isle of Man, Jersey, Schweiz sowie eingeschränkt Kanada weisen laut EU-Kommission ein angemessenes Datenschutzniveau auf Sonderfall USA: Safe-Harbor-Principles 14
15 Datenübermittlungen ins Ausland / II Eingreifen eines gesetzlichen Ausnahmetatbestandes (z.b. Einwilligung, Vertragsverhältnis, Rechtsverfolgung) ( 4c Abs. 1 BDSG) Schaffung ausreichender Garantien für die Rechte der Betroffenen und Genehmigung durch die Aufsichtsbehörde ( 4c Abs. 2 BDSG) Vertragsklauseln, insbesondere genehmigungsfreie EU-Standardverträge Abschluss allein zwischen Auftragnehmer und Unterauftragnehmer wird von dt. Aufsichtsbehörden nicht als ausreichend angesehen, Auftraggeber muss als verantwortliche Stelle Vertragspartei sein Denkbar wäre ein Vertretungs-/Beitrittsmodell, bei dem Auftraggeber bestehenden EU-Standardverträgen auf Anbieterseite als Co-Exporteur durch Vereinbarung mit (Haupt-)Auftragnehmer beitritt (vgl. 20. TB NÖB Hessen, Ziff. 9.4) Binding Corporate Rules (BCR) Gelten nicht für konzernexterne Dritte (vgl. Artikel-29-Datenschutzgruppe, WP 74 und 155) Ggf. interessant für Private Clouds 15
16 Legale Zugriffsmöglichkeiten Dritter am Beispiel der USA Verlagerung des Ortes der Datenverarbeitung in andere Staaten kann zu legalen Zugriffsmöglichkeiten Dritter führen Bestehen umfassender Zugriffsmöglichkeiten in den USA Staatliche Stellen (z.b. Sicherheits-, Strafverfolgungs-, Aufsichts-, Finanzbehörden) Private Dritte (z.b. Anspruchs-, Prozessgegner) Kriterien für Datenherausgabe Maßgeblich ist Vorhandensein von possession, custody or control Erfasst sind auch Daten Dritter, Vertraulichkeitsvereinbarungen sind irrelevant Datenschutz, Bankgeheimnis etc. werden meist als blocking statutes abgetan Begrenzte Gestaltungsmöglichkeiten Vermeidung von Bezügen zu den USA Pflicht zur Information des Kunden bei Herausgabeverlangen (falls zulässig) Pflicht zur Kooperation mit dem Kunden zur Abwehr des Herausgabeverlangens 16
17 Fazit Cloud Computing ist ernst zu nehmender Trend, der einige spannende, aber nicht schlechthin unlösbare datenschutzrechtliche Fragen aufwirft Ziel muss es sein, einen angemessenen Ausgleich zwischen datenschutzrecht-lichen Anforderungen und Geschäftsmodell zu finden ULD: Cloud Computing ist ein Beispiel dafür, dass im Markt zunächst das praktisch gemacht wird, was technisch und ökonomisch möglich ist und sinnvoll erscheint. Erst durch öffentliche Skandalisierung und durch staatliche Kontrollen ist eine zunehmende Orientierung an den rechtlichen Vorgaben zu erwarten. Hierfür sind auch bisherige juristische Publikationen ein Indiz, deren Ausgangspunkt die Macht des Faktischen ist und die eine Anpassung des Rechtes hieran fordern oder behaupten. Dem Standardisierungsgedanken folgend, sind in erster Linie überzeugende Konzepte von Anbieterseite gefragt [Beispielsregelung] Eckpunkte Ein modernes Datenschutzrecht für das 21. Jahrhundert 17
18 Worldwide. For Our Clients. Berlin Kurfürstendamm Berlin Tel.: Fax: berlin@whitecase.com Frankfurt Bockenheimer Landstraße Frankfurt am Main Tel.: Fax: frankfurt@whitecase.com Düsseldorf Graf-Adolf-Platz Düsseldorf Tel.: Fax: duesseldorf@whitecase.com Hamburg Jungfernstieg 51 (Prien-Haus) Hamburg Tel.: Fax: hamburg@whitecase.com München Maximilianstraße München Tel.: Fax: muenchen@whitecase.com ist eine internationale Anwaltskanzlei, die aus LLP, eine im US-Staat New York registrierte Limited Liability Partnership, LLP, eine nach englischem Recht eingetragene Limited Liability Partnership, und weiteren angeschlossenen Unternehmen besteht. Die Partner unserer deutschen Büros gehören der nach dem Recht des Staates New York gegründeten Limited Liability Partnership an. Demzufolge ist die persönliche Haftung der einzelnen Partner beschränkt.
Rechtliche Anforderungen an Cloud Computing in der Verwaltung
Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,
MehrCloud Computing und Datenschutz
Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
Mehr1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung
1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der
MehrDigitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder
Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrKirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos
Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
Mehr1. bvh-datenschutztag 2013
1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE
MehrDatenschutz im Outsourcing Dr. Martin Munz, LL.M. (Univ. of Illinois)
Arbeitskreis Risko + Recht 2012 Datenschutz im Outsourcing 2012 Dr. Martin Munz, LL.M. (Univ. of Illinois) Outsourcing-Datenschutz rechtl. Grundsätze Grundsatz I: Datenschutz ist ein Menschenrecht und
MehrGut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung
Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung 4. DFN-Konferenz Datenschutz RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Einordnung Hard- und Softwarewartung
MehrCloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?
Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann
MehrRechtlicher Rahmen für Lernplattformen
Rechtlicher Rahmen für Lernplattformen Johannes Thilo-Körner Plattlinger Str. 58a, 94486 Osterhofen, Mobil.: 0151 / 61 61 46 62; Tel.: 09932 / 636 13 66-0, Fax.: 09932 / 636 13 66-9 E-Mail: Johannes@Thilo-Koerner-Consulting.de,Web:
MehrCloud 2012 Schluss mit den rechtlichen Bedenken!
Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud
MehrRechtssicher in die Cloud so geht s!
Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrDatenverwendung und Datenweitergabe - was ist noch legal?
RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung (GDD) e.v. Pariser Str. 37 53117 Bonn Tel.: 0228-694313 Fax: 0228-695638 E-Mail: jaspers@gdd.de Die GDD e.v. Die GDD
MehrCloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten
Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de
MehrHeiter bis wolkig Datenschutz und die Cloud
Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud
MehrThementag Cloud Computing Datenschutzaspekte
Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden
MehrIT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012
IT-Outsourcing aus der Perspektive einer bdsb Bettina Robrecht Datenschutzbeauftragte 17. März 2012 Agenda I. Überblick: Definitionen und anwendbares Recht II. Outsourcing innerhalb der EU/EWR III. Outsourcing
MehrDie unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen. Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht
Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht Cloud Dienste als rechtliche Herausforderung BESTANDSAUFNAHME
MehrCloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey
Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,
MehrDatenschutzvereinbarung
Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und
MehrAnlage zur Auftragsdatenverarbeitung
Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung
MehrRechtssicher in die Cloud
Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...
MehrVertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de
Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung
MehrCloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.
Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue
MehrPraktische Rechtsprobleme der Auftragsdatenverarbeitung
Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrCordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw
Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,
MehrDatenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW
Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
MehrUNSAFE HARBOR: DATENVERARBEITUNG VON ONLINE-SHOPS NACH DEM EUGH-URTEIL
UNSAFE HARBOR: DATENVERARBEITUNG VON ONLINE-SHOPS NACH DEM EUGH-URTEIL Dr. Martin Schirmbacher HÄRTING Rechtsanwälte Daniel Schätzle HÄRTING Rechtsanwälte Unsafe Harbor: Datenverarbeitung nach dem EuGH-Urteil
MehrCloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden
Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden IHK Gießen-Friedberg 28. November 2012 Jens-Oliver Müller Rechtsanwalt und Notar Fachanwalt für Handels- und Gesellschaftsrecht
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrDatenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -
INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrVerbriefung vs. Kreditfonds Strukturelle Unterschiede kurz im Überblick Optionen des Kredithandels die Alternative Kredit- und Infrastrukturfonds
Verbriefung vs. Kreditfonds Strukturelle Unterschiede kurz im Überblick Optionen des Kredithandels die Alternative Kredit- und Infrastrukturfonds TSI Fachtagung, 12. Februar 2014 Dr. Dennis Heuer Einleitung
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrDatenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten
Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene
MehrDr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de
Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl
MehrPragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?
Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf
MehrDeutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012
Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.
MehrDatenschutz und Qualitätssicherung
Datenschutz und Qualitätssicherung AQC-Tagung 2015 David Rosenthal 19. November 2015 1 Datenschutz? Personendaten? Jede Angabe, die sich auf eine bestimmte oder bestimmbare Person bezieht. Bestimmbarkeit?
MehrCloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH
Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrDatenschutz bei Rechtsanwälten
Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,
Mehr"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrSAFE HARBOR URTEIL REAKTIONEN DER LDSB. Lasse Junghänel 09.11.2015
1 SAFE HARBOR URTEIL REAKTIONEN DER LDSB Lasse Junghänel 09.11.2015 2 Positionspapier der Datenschutzkommission Reaktionen der Landesdatenschutzbeauftragten Gemäß Ziffer 7 des Positionspapiers der DSKwerden
MehrGewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker
Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden
MehrDatenschutz bei Collaborative Work am Beispiel von GoToMeeting
In Kooperation mit Datenschutz bei Collaborative Work am Beispiel von GoToMeeting Münchner Fachanwaltstag IT-Recht Datenschutzrechtliche Fragen eines USamerikanischen SaaS-Anbieters aus Kunden-, Anbieter-
MehrAngenommen am 14. April 2005
05/DE WP 107 Arbeitsdokument Festlegung eines Kooperationsverfahrens zwecks Abgabe gemeinsamer Stellungnahmen zur Angemessenheit der verbindlich festgelegten unternehmensinternen Datenschutzgarantien Angenommen
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrBeherrschungs- und Gewinnabführungsvertrag
Beherrschungs- und Gewinnabführungsvertrag zwischen der euromicron Aktiengesellschaft communication & control technology mit Sitz in Frankfurt am Main und der - nachfolgend "Organträgerin" - euromicron
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
Mehremetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin
emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge
MehrErläuterungen zum Abschluss der Datenschutzvereinbarung
Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrDatenverarbeitung im Auftrag
Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174
MehrWo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht
Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung RA Jan Schneider Fachanwalt für Informationstechnologierecht nrw.units trifft Medizin, Düsseldorf, 22.09.2015 Die (Public)
MehrProfiling im Lichte der Datenschutz-Grundverordnung
Profiling im Lichte der Datenschutz-Grundverordnung 3. Münchner Datenschutztag, 16.10.2014 Dr. Falk Böhm DSB Kabel Deutschland München, 16.10.2014 Profiling im Lichte des Verordnungsentw urfs C1 Öffentlich
MehrCloud Computing, M-Health und Datenschutz. 20. März 2015
CeBIT Hannover INDUSTRIAL USERS FORUM 20. März 2015 Dr. Andreas Splittgerber Olswang Germany LLP München Entwicklungen und Chancen dieser Technologien Health-Apps als lifestyle M-Health als mobile doctor
MehrCloud-Computing/SaaS und Datenschutz: zwei Gegensätze?
Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
Mehr17 HmbDSG - Übermittlung an Stellen außerhalb der Bundesrepublik Deutschland
Stabsstelle Recht / R16 05.01.2015 Datenschutzbeauftragter 42838-2957 Hamburgisches Datenschutzgesetz (HmbDSG) mit Kommentierung des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
Mehr3. Verbraucherdialog Mobile Payment
3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche
MehrRECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution
RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.
MehrDatenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI
Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
MehrErstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrDer ohne sachlichen Grund befristete Arbeitsvertrag
Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrVereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII
Die Senatorin für Bildung und Wissenschaft Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII zwischen dem Amt für Soziale Dienste / Jugendamt und der Senatorin
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrRechtliche Aspekte des Cloud Computing
Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher
MehrErstellung eines Verfahrensverzeichnisses aus QSEC
Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht
MehrDATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN
DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN Was ist meine Grundlage für Speicherung von personenbezogenen Daten, was darf ich speichern und für wie lange? Hanno Wagner WER BIN ICH? Hanno,Rince
MehrRechtliche Rahmenbedingungen des Cloud Computing
Nomos Universitätsschriften - Recht 842 Rechtliche Rahmenbedingungen des Cloud Computing Eine Untersuchung zur internationalen Zuständigkeit, zum anwendbaren Recht und zum Datenschutzrecht von RA Dr. Benno
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrVernichtung von Datenträgern mit personenbezogenen Daten
Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche
MehrVorsicht bei Einbindung Dritter in eigene Dienste! RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de
Vorsicht bei Einbindung Dritter in eigene Dienste! RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Beispiele Gefällt mir Button /Fanseiten von Facebook Einbindung in die eigene
Mehr