RDV. bag, Zur Widerlegung der Diskriminierung wegen Nichteinladung zum Vor stellungs gespräch (Ls)

Größe: px
Ab Seite anzeigen:

Download "RDV. bag, Zur Widerlegung der Diskriminierung wegen Nichteinladung zum Vor stellungs gespräch (Ls)"

Transkript

1 G Zeitschrift für Datenschutz-, Informations- und Kommunikationsrecht RDV 5/2013 Herausgegeben von Aufsätze Recht der Datenverarbeitung Peter Gola Andreas Jaspers Rolf Schwartmann Gregor Thüsing in Kooperation mit der Gesellschaft für Datenschutz und Datensicherheit e.v. ( ), Bonn SchaaR, Zwischen Big Data und Big Brother zehn Jahre als Bundesbeauftragter für den Datenschutz und die Informationsfreiheit UlmeR, BIG DATA neue Geschäftsmodelle, neue Verantwortlichkeiten? bornemann, Big Data Chancen und rechtliche Hürden keber, Big Data im Hybrid-TV Mit dem Zweiten sieht das Erste besser Kurzbeiträge Gola, Aus den aktuellen Tätigkeitsberichten der Aufsichtsbehörden (9) RobRecht, SEPA-Umstellung ein Erfahrungsbericht FRanck, Datenschutzgerechte Verwendung von CC- und BCC-Feldern Rechtsprechung Aus dem Inhalt bgh, Zur geheimen GPS-Überwachung durch Detektive bgh, Einwilligung in Werbeanrufe als AGB bag, Teilnahme des Betriebsrat an der Zeiterfassung bag, Kündigung wegen Kirchenaustritts (Ls) bag, Auskunftspflicht gegenüber einem abgelehnten schwerbehinderten Bewerber (Ls) bag, Zur Widerlegung der Diskriminierung wegen Nichteinladung zum Vor stellungs gespräch (Ls) bag, Zur Mitbestimmung bei behördlich angeordneter Videoüberwachung bag, Mitwirkungspflicht des Arbeitnehmers bei ärztlicher Untersuchung 29. Jahrgang Oktober 2013 Seiten Gesellschaft für Datenschutz und Datensicherheit e.v.

2 Arbeitnehmerdatenschutz aktuelles Recht Gola/Wronka Handbuch Arbeitnehmerdatenschutz Rechtsfragen und Handlungshilfen 6. überarbeitete und erweiterte Auflage Seiten Hardcover 17 x 24 cm 119,99 inklusive E-Book als Download und 2 kostenlose Webinare ISBN Der Arbeitnehmerdatenschutz ist durch eine Vielzahl von Rechtsnormen und -vorschriften festgeschrieben. In diesem Handbuch wird das komplexe Zusammenwirken arbeitsrechtlicher Normen und den Normen des BDSG überschaubar gemacht. Umfassende Verweise auf die aktuelle Rechtsprechung sowie Literaturhinweise sind in den Text eingearbeitet und leserfreundlich grafisch hervorgehoben. Zahlreiche Praxisbeispiele aus der Rechtsprechung, Betriebsvereinbarungen und Empfehlungen der Aufsichtsbehörden geben Hilfestellung zur Lösung konkreter Fragestellungen. etabliert akzeptiert konkret Das Handbuch bietet eine detaillierte Darstellung der Schnittstelle Datenschutz und Mitbestimmung. Es zeigt sachgerechte und akzeptierte Argumente für die Fallbeurteilungen auf, bei denen unbestimmte Rechtsbegriffe zugrunde liegen. Die aktuellen Tätigkeitsberichte der Aufsichtsbehörden von 2013 sind ausgewertet und in die Fallbeschreibungen integriert. Die umfangreiche Rechtsprechungsübersicht und das ausführliche Stichwortverzeichnis sind unerlässliche Hilfen für den Praktiker. Es bietet Muster- und Formulierungshilfen für die Umsetzung im Unternehmen. Verlagsgruppe Hüthig Jehle Rehm GmbH Standort Frechen Tel / Fax 02234/

3 Datenschutzfälle lösen Schritt für Schritt Gola/Reif Praxisfälle Datenschutzrecht Juristische Sachverhalte Schritt für Schritt prüfen, bewerten und lösen 1. Auflage 2013, 184 Seiten, Hardcover, 17 x 24 cm 39,95 ISBN Die Umsetzung von Datenschutzvorschriften in die betriebliche Praxis wirft insbesondere für Nichtjuristen erhebliche Schwierigkeiten auf. Aus der Vielzahl der allgemeinen und speziellen Datenschutznormen ist zunächst die jeweils maßgebende Regelung zu finden. Das Gesetz bietet dann häufig keine konkrete Aussage, sondern unbestimmte Rechtsbegriffe, die zu einer eigenständigen Bewertung zwingen. Das vorliegende Werk erläutert Ihnen die Vorgehensweise bei der Prüfung juristischer Sachverhalte. Der Aufbau eines juristischen Gutachtens verdeutlicht Ihnen die Darstellung von Fallbeurteilungen. 24 Fallbeispiele aus der Unternehmenspraxis veranschaulichen die aufgezeigte Herangehensweise, wie z.b. Die Weitergabe von Kundendaten im Konzern Die unerwünschten Kunden Personalarbeit in Zeiten des Web 2.0 Die Online-Bewerbung Optimierung des Internetauftritts mittels Google Analytics Prüfen und bewerten Sie juristische Sachverhalte Schritt für Schritt! Verlagsgruppe Hüthig Jehle Rehm GmbH Standort Frechen Tel / Fax 02234/

4 Der neue große Kommentar zu BDSG und bereichsspezifischem Datenschutz. Die Neuerscheinung kommentiert eingehend das Bundesdatenschutzgesetz und bietet zusätzlich systematische Darstellungen zum Datenschutz in allen praxiswichtigen Bereichen: Europäischer Datenschutz Datenschutz in den Ländern Gerichte und Staatsanwaltschaften Freie Berufe Werbung Informationsfreiheitsgesetze Medien und Telekommunikation Finanzwesen Versicherungswesen Polizei und Nachrichtendienstgesetze des Bundes Sozialdatenschutz Up to date Aktuelle Datenschutzthemen, wie z. B. Recht auf Vergessen, Data Warehouse, Cloud Computing und Videoüberwachung sind ausführlich und praxisgerecht erläutert. Vorteile auf einen Blick Vernetzung: BDSG und bereichsspezifischer Datenschutz in einem Band Lösungen: ausführliche Hilfen für anspruchsvolle Praxisfälle Aktualität: moderne, an Rechtsprechung und Beratungspraxis orientierte Erläuterungen Herausgegeben von Prof. Dr. Heinrich Amadeus Wolff, Europa Universität Viadrina Frankfurt (Oder), und Dr. Stefan Brink, Ministerialrat beim Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland Pfalz. Leseprobe: Fax-Coupon Expl Wolff/Brink, Datenschutzrecht in Bund und Ländern XXI, 1336 Seiten. In Leinen 149, Name Straße PLZ/Ort Datum/Unterschrift Bei schriftlicher oder telefonischer Bestellung haben Sie das Recht, Ihre Bestellung innerhalb von 2 Wochen nach Absendung ohne Begründung in Textform (z.b. Brief, Fax, ) zu widerrufen. Die rechtzeitige Absendung des Widerrufs innerhalb dieser Frist genügt. Die Frist beginnt nicht vor Erhalt dieser Belehrung. Der Widerruf ist zu richten an den Lieferanten (Buchhändler, beck shop.de oder Verlag C.H.BECK, c/o Nördlinger Verlags auslieferung, Augsburger Str. 67a, Nördlingen). Im Falle eines Widerrufs sind beiderseits empfangene Leistungen zurückzugewähren. Kosten und Gefahr der Rücksendung trägt der Lieferant. Zu denselben Bedingungen haben Sie auch ein Rückgaberecht für die Erstlieferung innerhalb von 14 Tagen seit Erhalt. Ihr Verlag C.H.BECK ohg, Wilhelmstr. 9, München. Bestellen Sie bei Ihrem Buchhändler oder bei: beck-shop.de oder Verlag C.H.BECK München Fax: 089/ Preis inkl. MwSt. zzgl. Versandkosten 3,17 in Deutschland bei Einzelbestellung beim Verlag.

5 Zeitschrift für Datenschutz-, Informationsund Kommunikationsrecht 29. Jahrgang 2013 Heft 5 Seiten Inhaltsverzeichnis RDV Recht der Datenverarbeitung Editorial 221 Veranstaltungen 222 Aufsätze Peter Schaar Zwischen Big Data und Big Brother zehn Jahre als Bundesbeauftragter für den Datenschutz und die Informationsfreiheit 223 RA Dr. Claus-Dieter Ulmer BIG DATA neue Geschäftsmodelle, neue Verantwortlichkeiten? 227 Dr. Dirk Bornemann Big Data Chancen und rechtliche Hürden 232 Prof. Dr. Tobias O. Keber Big Data im Hybrid-TV Mit dem Zweiten sieht das Erste besser 236 Kurzbeiträge Prof. Peter Gola Aus den aktuellen Tätigkeitsberichten der Aufsichts behörden (9) 244 RA Bettina Robrecht SEPA-Umstellung ein Erfahrungsbericht 245 Dr. Lorenz FrancK Datenschutzgerechte Verwendung von CC- und BCC-Feldern 247 Rechtsprechung Zur geheimen GPS-Überwachung durch Detektive (BGH, Urteil vom ) 249 Einwilligung in Werbeanrufe als AGB (BGH, Urteil vom ) 251 Teilnahme des Betriebsrats an der Zeiterfassung (BAG, Urteil vom ) 253 Kündigung wegen Kirchenaustritts (Ls) (BAG, Urteil vom ) 254 Auskunftspflicht gegenüber einem abgelehnten schwer behinderten Bewerber (Ls) (BAG, Urteil vom ) 254 Zur Widerlegung der Diskriminierung wegen nichteinladung zum Vor stellungs gespräch (Ls) (BAG, Urteil vom ) 254 Zur Mitbestimmung bei behördlich angeordneter Videoüberwachung (BAG, Beschluss vom ) 254 Mitwirkungspflicht des Arbeitnehmers bei ärztlicher Untersuchung (BAG, Urteil vom ) 256 Fragerecht und Offenbarungspflicht hinsichtlich Vorstrafen und Ermittlungsverfahren (BAG, Urteil vom ) 256 Zur Wettbewerbswidrigkeit des Verstoßes gegen 13 TMG (OLG Hamburg, Urteil vom ) 260 Löschung eines -Accounts (Ls) (OLG Dresden, Beschluss vom ) 261 Unterrichtungsansprüche des Betriebs rats im arbeitskampf (LAG Rheinland-Pfalz, Beschluss vom ) 261 Zur Verwirkung des Anspruchs auf Zeugniskorrektur (HessLAG, Urteil vom ) 262 Arbeitszeitbetrug bei schludriger Dokumentation (LAG Rheinland-Pfalz, Urteil vom ) 263 Strafrechtliche Verurteilung im er wei terten Führungszeugnis als Grund zur außerordentlichen Kündigung (ArbG Cottbus, Urteil vom ) 263 Berichte, Informationen, Sonstiges Datenschutz-Prüfungsaktion des BayLDA 2013 (IlgenfrITZ) 265 Videoüberwachung in und an Taxis 267 Literaturhinweise Buchbesprechungen Arbeitsrechtlicher Diskriminierungsschutz (Gola) 268 Neuerscheinungen Aufsätze 269 Nachgefasst 270

6 Herausgegeben von Prof. Peter Gola, Königswinter Andreas Jaspers, Rechtsanwalt, Bonn Prof. Dr. Rolf SCHWARTmann, Fachhochschule Köln Prof. Dr. Gregor ThÜSIng, LL.M. (Harvard), Universität Bonn in Kooperation mit der Gesellschaft für Datenschutz und Datensicherheit e.v. (GDD), Bonn Herausgeberbeirat Prof. Dr. Ralf Bernd ABEL, Rechtsanwalt, Hamburg Dietrich Boewer, Vorsitzender Richter am Landesarbeitsgericht Düsseldorf i.r. Prof. Dr. Alfred Büllesbach, Universität Bremen Prof. Dr. Horst ehmann, Universität Trier Dr. Joachim W. JaCob, Bundesbeauftragter für den Datenschutz a.d. Prof. Dr. Friedhelm JOBS, Richter am Bundesarbeitsgericht a.d. Prof. Dr. Tobias O. Keber, Hochschule der Medien, Stuttgart Prof. Dr. Karl LInnenKohl, Universität Kassel Dr. h.c. Hans-Christoph matthes, Vorsitzender Richter am Bundesarbeitsgericht a.d. Dr. Alexander OSTROWICZ, Präsident des Landesarbeitsgerichts Schleswig-Holstein a.d. Prof. Dr. Michael RonellenFITSch, Hessischer Datenschutz beauftragter Prof. Dr. Friedhelm rost, Vorsitzender Richter am Bundesarbeitsgericht a.d. Peter Schaar, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Prof. Dr. Mathias SCHWARZ, Rechtsanwalt, München Prof. Dr. Dr. h.c. Spiros SIMITIS, Universität Frankfurt Prof. Dr. Jürgen TAEGER, Universität Oldenburg PD Dr. Irini VaSSIlaki, Athen/München Prof. Dr. Wolfgang ZÖllner, Universität Tübingen Beilagenhinweis GDD-Mitteilungen 5/2013; DATAKONTEXT, Frechen; Verlag Dr. Otto Schmidt, Köln Manuskripte Zuschriften und Manuskriptsendungen, die den Inhalt der Zeitschrift betreffen, werden an die Schriftleitung er beten. Für unverlangt eingesandte Manuskrip te wird keine haftung übernommen. Sie können nur zurückgesandt werden, wenn Rückporto beigefügt ist. Beiträge werden grundsätzlich nur angenommen, wenn sie nicht einer anderen Zeitschrift zur Veröffentlichung angeboten wurden. Mit der Annahme zur Veröffentlichung erwirbt der Verlag vom Autor alle Rechte, ins besondere das Recht der weiteren Vervielfältigung zu gewerblichen Zwecken mit Hilfe fotomechanischer oder anderer Verfahren. Urheber- und Verlagsrechte Sie sind einschließlich der Mikroverfilmung vorbehalten. Sie erstrecken sich auch auf die veröffentlichten Gerichtsentscheidungen und ihre Leitsätze; die se sind geschützt, soweit sie vom Einsender oder von der Schriftleitung erstellt oder be arbeitet sind. Der Rechts schutz gilt auch gegenüber Datenbanken und ähnlichen einrichtungen: Diese bedürfen zur Auswertung einer Genehmigung des Verlages. Der Verlag gestattet in der Regel die Herstellung von Fotokopien zu innerbetrieblichen Zwecken, wenn dafür eine Gebühr an die VG Wort, Abteilung Wissenschaft, Goethestraße 49, München, entrichtet wird, von der die Zahlungsweise zu erfragen ist. Schriftleitung Prof. Peter Gola (federführend) RA Dr. Georg Wronka RA Andreas Jaspers Redaktionsanschrift Birgit Koppitsch Heinrich-Böll-Ring 10, Bonn Telefon: (02 28) Telefax: (02 28) Erscheinungsweise 6 x jährlich Bezugspreis Jahresabonnement E 139, Einzelheft E 25, MwSt. im Preis enthalten jeweils zzgl. Versandkosten Bestellungen DATAKONTEXT Verlagsgruppe Hüthig Jehle Rehm GmbH Standort Frechen Jürgen Weiß Augustinusstraße 9d D Frechen-Königsdorf Telefon: ( ) Telefax: ( ) Geschäftsführer: Dr. Karl Ulrich Leitung: Hans-Günter Böse HRB Abbestellungen Der Abonnementpreis wird im Voraus in Rechnung gestellt. Das Abonnement verlängert sich zu den jeweils gültigen Bedingungen um ein Jahr, wenn es nicht mit einer Frist von 8 Wochen zum Ende des Bezugszeitraumes gekündigt wird. Verlag DATAKONTEXT Verlagsgruppe Hüthig Jehle Rehm GmbH Standort Frechen Augustinusstraße 9d D Frechen-Königsdorf Telefon: ( ) Telefax: ( ) Geschäftsführer: Dr. Karl Ulrich Leitung: Hans-Günter Böse HRB Satz alka mediengestaltung gbr Ottostraße 6, Bornheim-Sechtem Druck AZ Druck und Datentechnik GmbH Heisinger Straße 16, Kempten Anzeigenverwaltung DATAKONTEXT Verlagsgruppe Hüthig Jehle Rehm GmbH Thomas Reinhard-Rief Hultschiner Straße 8 D München Telefon: (089) Fax: (089) Geschäftsführer: Dr. Karl Ulrich Leitung: Hans-Günter Böse HRB

7 Editorial Zeitschrift für Datenschutz-, Informationsund Kommunikationsrecht Schriftleitung: Prof. Peter Gola, Königswinter (federführend) RA Dr. Georg Wronka, Bonn RA Andreas Jaspers, Bonn Redaktion: Birgit Koppitsch 29. Jahrgang 2013 Heft 5 Seiten Jahrgang Oktober 2013 Seiten Bewährtes und Neues RDV 2013 Heft RDV Recht der Datenverarbeitung Editorial Die RDV ist die meistgelesene Fachzeitschrift in den Bereichen Datenschutz und Datensicherheit. Sie hat sich in ihrer inhaltlichen Konzeption bewährt und in 29 Jahren die Gestalt kaum verändert. Ihren 30. Geburtstag soll sie behutsam umgestaltet feiern. Die Zeitung wird ab diesem Heft von den Unterzeichnern als dem Vorsitzenden und dem Ehrenvorsitzenden der GDD sowie von GDD-Geschäftsführer Andreas Jaspers und Vorstandsmitglied Gregor Thüsing herausgegeben. Dies geschieht in Kooperation mit der Gesellschaft für Datenschutz und Datensicherheit. Die Herausgeber stehen für die Linie des Heftes, dessen Schwerpunkt wie bisher auf einer praxisorientierten wissenschaftlichen Durchdringung aktueller Themen liegt. Die Herausgeber werden auch künftig durch den Herausgeberbeirat unterstützt. Mit dieser Ausgabe werden Schwerpunkthefte eingeführt. Die komplexen Themen wie in diesem Fall Big Data verlangen zusammenhängenden Platz. Während zwei Ausgaben jährlich als Schwerpunkthefte erscheinen, widmen sich die übrigen Ausgaben wie gewohnt ausgewählten aktuellen Themen in ihrer gesamten Breite. Die Dreiteilung in die Rubriken Aufsätze, Kurzbeiträge und Rechtsprechung wird beibehalten. Während die redaktionelle Verantwortung für die hergebrachten Ausgaben bei Herausgeber Gola liegt, ist für die Fachbeiträge der Schwerpunkthefte Herausgeber Schwartmann zuständig. Die Schriftleitung für die RDV bleibt unverändert. Ab diesem Heft wird die RDV durch ein Editorial als Forum für pointierte datenschutzrechtliche Standpunkte eröffnet. Zudem wurde sie auch optisch der Zeit angepasst. Es wurden Layout und Schrift verändert, um die Aufnahme der Inhalte zu optimieren. Um einen prägnanten Überblick über die Aufsätze zu verschaffen, beginnen diese nun mit einem hervorgehobenen Einführungstext und schließen mit einem Fazit. Autorinnen und Autoren stellen sich im Anschluss an ihre Beiträge mit einem Kurzlebenslauf und einem Foto vor. Bei aller Ernsthaftigkeit und Wissenschaftlichkeit der RDV wollen wir den Leser mit einem augenzwinkern entlassen. Für die neue Rubrik Nachgefasst konnten wir Greser & Lenz gewinnen, die regelmäßig etwa für Frankfurter Allgemeine Zeitung, Focus und Titanic arbeiten. Der Netzblick als datenschutzrechtliche Kolumne schließt die neue RDV ab. Diese RDV befasst sich begleitend zur 37. DAFTA mit dem Thema Big Data Big Responsibility. Wir haben den Bundesbeauftragten für Datenschutz und Informationsfreiheit gebeten, die in Big Data mündende Entwicklung seiner bald auslaufenden Amtszeitung nachzuzeichnen. Nachfolgend legen uns die Datenschutzbeauftragten der Deutschen Telekom und von Microsoft ihren Blick auf die datenschutzrechtlichen Anforderungen an das Phänomen Big Data offen. Abschließend beleuchtet ein Mitglied des wissenschaftlichen Beirats eine aktuelle Praxisanwendung von hoher datenschutzrechtlicher Relevanz. Wir wünschen eine erkenntnisreiche und anregende Lektüre und hoffen, dass wir die richtige Mischung aus Bewährtem und Neuem gefunden haben. Peter Gola und Rolf Schwartmann Prof. Peter Gola Mitherausgeber und federführender Schriftleiter der Fachzeitschrift RDV sowie Ehrenvorsitzender der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v., Bonn Prof. Dr. Rolf Schwartmann Leiter der Kölner Forschungsstelle für Medienrecht an der Fachhochschule Köln, Mitherausgeber der Fachzeitschrift RDV sowie Vorstandsvorsitzender der GDD e.v., Bonn

8 222 RDV 2013 Heft 5 Seminarhinweise Termin Thema Ort Kontakt Das SAP-System für Datenschutzbeauftragte Köln Prüfung von SAP-Systemen durch Datenschutzbeauftragte Frankfurt/M Datenschutz-Management Teil 3 Berlin Social Media im Unternehmen Köln Repetitorium GDDcert. Köln Datenschutz Aktuell Stuttgart Einführung in den Datenschutz für die Privatwirtschaft Teil 1 Berlin Zertifizierung zum betrieblichen Datenschutzbeauftragten (GDDcert.) Kontrolle von Auftragnehmern in Rahmen der Auftragsdatenverarbeitung Kontrolle von Auftragnehmern in Rahmen der Auftragsdatenverarbeitung Datenschutz Kompakt Köln Drop Box und I-Phone: dienstliche Nutzung privater IT Bring Your Own Device-Strategie Videoüberwachung rechtssicher gestalten Köln Datenschutz aktuell Köln Praxisfragen beim betrieblichen Internet- und -Einsatz Köln Datenschutzaudit leicht gemacht Köln Der Teilzeit-Datenschutzbeauftragte Frankfurt/M IT-Sicherheit für Datenschutzbeauftragte Köln Der Teilzeit-Datenschutzbeauftragte Frankfurt/M Einführung in den Datenschutz für die Privatwirtschaft Teil 1 Köln Kundendatenschutz Düsseldorf Das SAP-System für Datenschutzbeauftragte Stuttgart Einführung in den technisch-organisatorischen Datenschutz Teil Datenschutz-Management Teil 3 Köln Datenschutzprüfungen der Aufsichtsbehörden Düsseldorf Köln Köln Köln Köln Köln GDD e.v. und DATAKONTEXT (Verlagsgruppe Hüthig Jehle Rehm GmbH) Tel.: 02234/ GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o. GDD e.v. und DATAKONTEXT s.o.

9 Aufsatz RDV 2013 Heft Aufsätze Peter Schaar Zwischen Big Data und Big Brother zehn Jahre als Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Am 17. Dezember 2003 wählte mich der Deutsche Bundestag zum Bundesbeauftragten für den Datenschutz. Meine zweite und letzte Amtszeit endet formal im Dezember Der Beitrag blickt auf zehn Jahre im Amt des Bundesbeauftragten für den Datenschutz zurück. Er beleuchtet ebenso die datenschutzpolitischen Höhepunkte wie die aktuellen Herausforderungen an den Datenschutz. Es endet in etwa so, wie es begonnen hat: Als ich vor zehn Jahren das Amt des Bundesbeauftragten für den Datenschutz antrat, lagen die terroristischen Anschläge vom 11. September 2001 zwei Jahre zurück. Die politische Diskussion, wie auf die Bedrohung durch den internationalen Terrorismus zu reagieren sei, war in vollem Gange. Zehn Jahre später, am Ende meiner Amtszeit, streitet die Öffentlichkeit immer noch darüber, ob und wie weit Grundrechte preisgegeben werden dürfen, um die öffentliche Sicherheit zu gewährleisten. Die heutigen Erkenntnisse um die massenhafte Überwachung der elektronischen Kommunikation durch in- und ausländische Sicherheitsbehörden belegen, dass es sich dabei nicht um theoretische Überwachungsszenarien oder Befürchtungen einiger übersensibler Datenschützer handelt, sondern um tatsächliche Eingriffe in die Grundrechte der Telefon- und Internetnutzer, von denen ganz überwiegend keinerlei Bedrohung der öffentlichen Sicherheit ausgeht. Stärker als vor zehn Jahren ist uns heute auch bewusst, wie sehr unser Kommunikationsverhalten von wenigen meist außerhalb Europas niedergelassenen fast monopolartigen Anbietern abhängt und in welchem Umfang diese Unternehmen mit Nachrichtendiensten im In- und Ausland kooperieren. So entstehen bei wenigen Unternehmen unvorstellbare Datenmengen, mit deren Hilfe die Persönlichkeit eines jeden von uns bis ins Innerste durchleuchtet werden kann Big Data macht s möglich. Wenn Sicherheitsbehörden auf diese Datenmengen zugreifen und mit aus anderen Quellen stammenden Informationen zusammenführen können, scheint die Gefahr des Überwachungsstaates nicht nur in autoritär regierten Staaten aktuell zu sein, sondern auch in traditionell demokratisch verfassten Gesellschaften. Seinerzeit drehte sich die Debatte vor allem um neue Befugnisse der Sicherheitsbehörden und um neue Sicherheitsarchitekturen, in denen Polizei und Nachrichtendienste eng kooperieren und Informationen austauschen. So wurde durch die Terrorismusbekämpfungsgesetze von , und den Nachrichtendiensten erlaubt, umfängliche Auskünfte bei Kreditinstituten, Finanzdienstleistern, Luftverkehrsgesellschaften, Post- und Telekommunikationsunternehmen einzuholen. Schon hier zeigt sich das Muster einer zunehmen- den Kooperation zwischen staatlicher und privater Datenmacht, die eine getrennte Betrachtung beider Bereiche zunehmend obsolet macht. Aber auch die Grenzen zwischen polizeilicher und nachrichtendienstlicher Tätigkeit werden auf informationstechnischer Ebene immer mehr verwischt: Das Gemeinsame-Dateien-Gesetz von ermöglichte die Errichtung gemeinsamer Dateien von Polizeibehörden und Nachrichtendiensten. Mit der Anti-Terror-Datei ist ein im Online- Verbund nutzbarer Datenbestand geschaffen worden, in dem die Erkenntnisse von Polizeien und Nachrichtendiensten im Bereich der Terrorismusbekämpfung zusammengeführt werden. Durch die 2009 in Kraft getretene Novellierung des BKA-Gesetzes 5 wurden dem Bundeskriminalamt umfangreiche Befugnisse zur Abwehr von Gefahren des internationalen Terrorismus eingeräumt, bis hin zur Online-Durchsuchung informationstechnischer Systeme. Diese Aufgabenzuweisung an das BKA be deutete eine weitere Zäsur in der bundesdeutschen Sicherheitsarchitektur, indem auch die Kompetenzabgrenzung zwischen Bund und Ländern zunehmend verwischt wird. Die Polizei war von Beginn an Ländersache. Diese Kompetenzaufteilung wurde damit grundlegend verändert. Im Ergebnis zeigt sich an drei Stellen eine gefährliche Tendenz, bei der die Möglichkeiten von Big Data, Data Mining und der modernen Informations- und Kommunikationstechnik dazu genutzt werden, die hergebrachten Abgrenzungen zwischen verschiedenen Aufgaben und Zweckbestimmungen in Frage zu stellen: Die informationelle Trennung zwischen Staat und Wirtschaft, zwischen Bund und Ländern sowie zwischen Polizei und Nachrichtendiensten hat nicht zuletzt den Zweck, staatliche, aber auch wirtschaftliche Macht zu verteilen und damit zu begrenzen. Wenn diese Trennung faktisch mehr und 1 Gesetz zur Bekämpfung des internationalen Terrorismus (Terrorismusbekämpfungsgesetz) vom 9. Januar 2002, BGBl. I, S Gesetz zur Ergänzung des Terrorismusbekämpfungsgesetzes (Terrorismusbekämpfungsergänzungsgesetz) vom 5. Januar 2007, BGBl. I, S. 2 3 Gesetz zur Änderung des Bundesverfassungsschutzgesetzes vom 7. Dezember 2011, BGBl. I, S Gesetz zur Errichtung gemeinsamer Dateien von Polizeibehörden und Nachrichtendiensten des Bundes und der Länder (Gemeinsame-Dateien- Gesetz) vom 22. Dezember 2006, BGBl. I, S Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt vom 25. Dezember 2008, BGBl. I, S

10 224 RDV 2013 Heft 5 Schaar, Zwischen Big Data und Big Brother mehr aufgehoben wird, ist auch die verfassungsrechtlich gebotene informationelle Gewaltenteilung nur noch auf dem Papier gegeben. Es sollte eigentlich nachdenklich stimmen, dass trotz dieser Befugniserweiterungen und Änderungen in den Sicherheitsarchitekturen eine rechtsradikale Mörderbande mehr als zehn Jahre in verschiedenen Bundesländern aktiv war und dort unerkannt Kapitalverbrechen verüben konnte, ohne dass die Sicherheitsbehörden den terroristischen Zusammenhang erkannten. Mich überzeugt nicht, wenn als Konsequenz aus diesem Versagen in erster Linie weitere Befugnisse zur Datenerhebung oder zum Informationsaustausch gefordert werden. Denn die Blindheit gegenüber den Zusammen hängen war ja nicht mangelnden Befugnissen geschuldet sie hatte ganz andere Gründe, die weit in das Selbstverständnis und die Ausrichtung unseres Sicherheitsapparats hinein reichen. Das oben beschriebene Phänomen ist schließlich keineswegs nur ein nationales. Auch auf EU-Ebene wurden unter dem Banner Terrorismusabwehr zahlreiche Maßnahmen getroffen oder veranlasst, etwa die Einführung biometrischer Merkmale in Reisepässen 6 oder die Verpflichtung für Telekommunikationsunternehmen zur mindestens sechsmonatigen Vorratsspeicherung von Telekommunikationsdaten 7. Mit der Abwehr des internationalen Terrorismus begründet wurden auch internationale Verpflichtungen zur Übermittlung von Daten über Flugpassagiere und Finanztransaktionen in die USA sowie verschiedene bilaterale Abkommen, etwa zum grenzüberschreitenden Zugriff auf biometrische Daten der Strafverfolgungsbehörden. Betroffen sind auch oder sogar überwiegend Personen, bei denen keinerlei Verdacht besteht, an Terrorakten mit - zuwirken oder den Terrorismus zu unterstützen. Bei allem Verständnis dafür, dass vor dem Hintergrund der Bedrohung durch den internationalen Terrorismus die Ermittlungsbefugnisse und -methoden der Sicherheitsbehörden überprüft und optimiert werden müssen, ist man dabei wiederholt über das Ziel hinausgeschossen. Jede einzelne Maßnahme, vor allem aber auch deren Summe haben vielfältige Gefährdungen des Rechts auf informationelle Selbstbestimmung bewirkt. Dies belegen nicht zuletzt die Entscheidungen des Bundesverfassungsgerichts, das in den vergangenen 10 Jahren wiederholt den Gesetzgeber korrigiert und das Grundrecht auf informationelle Selbstbestimmung gestärkt hat. Zu nennen sind hier etwa die Entscheidungen zum Großen Lauschangriff 8 und zur präventiven Telekommunikationsüberwachung (2004) 9, die klarstellen, dass der unantastbare Kernbereich privater Lebensgestaltung von jeglicher Überwachung geschützt bleiben muss. Ein herausragendes Ereignis war auch das Urteil des Bundesverfassungsgerichts zur Online-Durchsuchung (2008) 10. Abgeleitet aus dem allgemeinen Persönlichkeitsrecht postulierte das Gericht dabei das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Gerade weil auf Computern und anderen informationstechnischen Systemen eine Vielzahl auch sehr persönlicher Informationen gespeichert werden können, besteht hier ein besonderer Schutzbedarf, den der Staat zu respektieren und zu gewährleisten hat. Nur in Ausnahmefällen, wenn höchste Rechtsgüter konkret bedroht sind, sind heimliche Eingriffe in dieses Grundrecht zulässig. Bemerkenswert ist zudem das Urteil des Bundesverfassungsgerichts zur Vorratsdatenspeicherung (2010) 11. Zwar hat das Gericht nicht jegliche Vorratsdatenspeicherung a priori als unzulässig bewertet. Es hat jedoch klargestellt, dass eine totale Überwachung der Bürgerinnen und Bürger mit der verfassungsrechtlichen Identität der Bundesrepublik Deutschland nicht im Einklang steht, eine Feststellung, die in diesen Tagen nicht genug in Erinnerung gerufen werden kann. Auch jüngst hat das Bundesverfassungsgericht mit seiner Entscheidung vom 24. April zum Antiterrordateigesetz die Bürgerrechte gestärkt. Die Entscheidung, in der zentrale Regelungen des Gesetzes als verfassungswidrig beurteilt wurden, macht deutlich, dass das Grundrecht auf informationelle Selbstbestimmung ein verfassungsrechtliches Trennungsgebot zwischen Polizei und Nachrichtendienste vorgibt, und deshalb nur ausnahmsweise ein Informationsaustausch zwischen diesen Behörden zulässig ist. Diese Urteile sind über den engeren Gegenstand hinaus als Mahnung an den Gesetzgeber zu verstehen, die Regelungen zur Datenerhebung und -verarbeitung durch Sicherheitsbehörden regelmäßig auf ihre Verfassungskonformität zu überprüfen und dabei auch die Gesamtbilanz staatlicher Überwachung insgesamt im Auge zu behalten. Das zweite Thema, das mich meine gesamte Amtszeit be gleitet und unser Datenschutzverständnis verändert, sind die geradezu revolutionären Fortschritte in der Informationstechnik. Vieles, was heute unseren Alltag bestimmt, war zu Beginn meiner Amtszeit zwar erkennbar, aber erst in Ansätzen vorhanden. Das Internet ist inzwischen zu einer unverzichtbaren Basistechnologie geworden, die aus vielen Bereichen nicht mehr wegzudenken ist. Zudem wurden Technologien zusammengeführt, die sich zunächst getrennt entwickelt haben: Mikrocomputing, Speichertechnik, Mobilfunk, Satellitenortung, digitale Fototechnik, Biometrie. All das kann heute in einem Smartphone Platz finden und wird per Internet mit Servern in aller Welt vernetzt. Digitale Videotechnik, Mustererkennung, Einsatz von Funkchips, smarte Technologien zur Steuerung der Energieversorgung durchdringen mittlerweile in rasender Geschwindigkeit unsere Gesellschaft. Die so entstehenden riesigen Datenmengen sind schon an sich missbrauchsgefährdet. Angesichts der Komplexität der verwendeten Systeme entstehen weitere Risiken, deren Beherrschung fragwürdig ist. Alte Geschäftsmodelle haben einen elektronischen Qualitätssprung erfahren, z. B. durch die gezielte Vermarktung von Produkten. Neue Dienste, wie die sozialen Netzwerke, sind entstanden. 6 Verordnung (EG) Nr. 2252/2004 des Rates vom 13. Dezember 2004 über Normen für Sicherheitsmerkmale und biometrische Daten in von den Mitgliedstaaten ausgestellten Pässen und Reisedokumenten, ABl. EG 2004, L 385/1. 7 richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG, ABl. EG 2006, L 105/54. 8 BVerfGE 109, BVerfGE 110, BVerfGE 120, BVerfGE 125, BVerfG NJW 2013, 1499.

11 Schaar, Zwischen Big Data und Big Brother RDV 2013 Heft Vieles davon ist nur vermeintlich kostenlos tatsächlich bezahlen die Nutzer die entsprechenden Dienste mit der Preisgabe ihrer persönlichen Daten. Die damit einhergehenden Persönlichkeitsgefährdungen werden durch die zunehmende Vernetzung dieser Systeme weiter vertieft. Eine Folge ist auch die automatisierte und vielfach ohne Wissen des Betroffenen vollzogene Erhebung und Verarbeitung von Daten über das Verhalten und die Eigenschaften der Nutzer bis hin zur Erstellung weit reichender Persönlichkeitsprofile. Neuerdings wird diese Entwicklung unter dem Stichwort Big Data betrachtet. Bei genauerem Hinsehen ist das Thema allerdings im Grunde nicht neu. Schon in seinem Mikrozensus- Urteil aus dem Jahre 1969 stellte das Bundesverfassungsgericht klar, dass der Staat für sich nicht das Recht in Anspruch nehmen könne, den Menschen zwangsweise in seiner Persönlichkeit zu registrieren und zu katalogisieren 13. Dieser Gedanke zieht sich seitdem wie ein roter Faden durch die Rechtsprechung des Bundesverfassungsgerichts. Vor 30 oder 40 Jahren mag dies noch ein verfassungstheoretischer anspruch von eher geringer praktischer Relevanz gewesen sein, da die damalige Informationstechnik kaum in der Lage war, diese Gefährdungen tatsächlich real werden zu lassen. Heute hingegen kann dieser grundrechtliche Anspruch gar nicht deutlich genug betont werden. Denn in Zeiten von Big Data bietet die Informations- und Kommunikationstechnik tatsächlich die Möglichkeit, mit überschaubarem wirtschaftlichen Aufwand personenbezogene Daten aus völlig unterschiedlichen Quellen und Kontexten zusammenzuführen, automatisiert auszuwerten und auf dieser Basis die Persönlichkeit jedes Einzelnen aus zuleuchten. Auch wenn die Daten zunächst nicht personenbezogen verwendet werden sollten, bedroht schon deren Zusammenführung das Recht auf informationelle Selbstbestimmung. Zunächst werden die Daten aus ihrem ursprünglichen Kontext gelöst, also der Grundsatz der Zweckbestimmung verletzt, wonach personenbezogene Daten nur zu den Zwecken verwendet werden dürfen, zu denen sie erhoben worden sind. Dies ist besonders problematisch und unzulässig, wenn es sich um sensible, gesetzlich besonders geschützte Daten handelt, etwa um Standortdaten der Telekommunikation, die durch das Fernmeldegeheimnis geschützt werden. Die Anreicherung der Daten mit weiteren Informationen aus anderen Quellen, also die eigentliche Profilbildung, ist besonders brisant, denn die Aussagekraft der umfassend verknüpften Daten über Standorte, persönliche Verhältnisse, Interessen und Verhaltensweisen ist immens, bis hin zur vollständigen Registrierung der Persönlichkeit. Technik und Recht müssen Privatsphäre und Datenschutz garantieren. Privacy by Design, also die datenschutzkonforme Konzeption und Ausgestaltung von Datenbanken und Analysetools, ist ein wichtiges Hilfsmittel zur Umsetzung der rechtlichen Vorgaben. So können durch frühzeitige Anonymisierung die von riesigen Datensammlungen ausgehenden Risiken begrenzt werden. Nur wenn die Unternehmen rechtlich korrekt und verantwortungsbewusst mit personenbezogenen Daten umgehen, werden Kundinnen und Kunden die Vorteile von Big Data langfristig akzeptieren. Und es geht nicht nur um die Unternehmen selbst: Wie die aktuellen Diskussionen zeigen, sind staatliche Behörden vor allem aus dem Sicherheitsbereich an genau diesen Daten interessiert, um daraus ihrerseits mögliche Erkenntnisse, etwa zur Prävention terroris tischer Aktivitäten, zu gewinnen. Diese Haltung und entsprechende Praktiken zum immer umfassenderen Zugriff staatlicher Stellen auf im Privatsektor gesammelte Daten etwa bei der Funkzellenabfrage, bei der zur Aufklärung einer Straftat millionenfach Verkehrsdaten der Telekommunikation abgefragt wurden tragen dazu bei, das Vertrauen der Nutzer in den Umgang mit der Informationsund Kommunikationstechnik nachhaltig zu beschädigen. Schon deshalb müssen die Unternehmen auch ein Interesse daran haben, trotz Big Data und trotz (oder gerade wegen!) der technologischen Möglichkeiten das Recht auf informationelle Selbstbestimmung durch informationelle Selbstbeschränkung auch technologisch zu gewährleisten im Sinne eines technologischen Datenschutzes, der bereits bei der Entwurfsphase von IT-Systemen ansetzt (Privacy by Design). Gerade angesichts der Gefährdungen, die sich aus dem anhäufen und Verwenden großer Datenmengen ergeben, wird immer deutlicher, dass ein Datenschutzrecht, das sich darauf beschränkt, Verbote und Erlaubnisse zu formulieren, zu kurz greift. Leider verhallten die von Datenschutzseite in den letzten 15 Jahren vorgebrachten Mahnungen zur modernisierung des Datenschutzrechts in den letzten zehn Jahren weitgehend ungehört, oder es blieb bei nicht eingehaltenen Versprechungen. Entsprechende, in unterschiedlichen politischen Konstellationen gegebene Zusagen wurden nicht eingehalten. Der Gesetzgeber kann und darf aber der Frage nicht weiter ausweichen, wie angesichts der Entwicklung zur Informationsgesellschaft dem Recht auf informationelle Selbstbestimmung weiterhin Geltung verschafft werden kann. Dabei geht es im Zeitalter der allgegenwärtigen Datenverarbeitung aus datenschutzpolitischer Sicht nicht darum, den Einzelnen vor jeglicher Form von Verarbeitung seiner Daten zu bewahren. Die Änderungen im Bewusstsein und Verhalten der Menschen im selbstverständlichen Umgang mit der Informationstechnik müssen vielmehr berücksichtigt und respektiert werden. Im Hinblick auf die zunehmende Komplexität technologischer Systeme muss aber gewährleistet werden, dass der Betroffene die wesentlichen Kenntnisse hinsichtlich der zur seiner Person verarbeiteten Daten erlangt und dass er die tatsächliche Möglichkeit zur Entscheidung über echte Alternativen hat. Schon anlässlich des erstmals im Jahr 2006 veranstalteten IT-Gipfels der Bundesregierung hatte ich mich deshalb dafür eingesetzt, bereits bei der Konzeption von IT-Systemen Vorkehrungen zu treffen, die das Recht auf informationelle Selbstbestimmung gewähr leisten 14. Regelungen zum technologischen Datenschutz enthält bereits das geltende Bundesdatenschutzgesetz. Wenn man allerdings bedenkt, dass es in seinen Grundzügen bereits vor 30 Jahren formuliert wurde, kann es nicht verwundern, dass es den neuen Herausforderungen nicht angemessen Rechnung trägt. So sind die hergebrachten Begriffe des Datenschutzrechts 13 BVerfGE 27, 1, BfDI, Zehn Thesen für eine datenschutzfreundliche Informations technik, 2006, Tesen FuerEineDatenschutzfInformationstechnik.pdf? blob=publi cationfile.

12 226 RDV 2013 Heft 5 Schaar, Zwischen Big Data und Big Brother ebenso diskussionsbedürftig wie die Regelungsmethodik, etwa seine Aufsplitterung in eine Vielzahl von Rechtsvorschriften. Ansätze zur Modernisierung des Datenschutzrechts hat es in den vergangenen zehn Jahren mehrfach gegeben. Es sei an dieser Stelle daran erinnert, dass die im Jahre 2001 erfolgte Umsetzung der EU-Datenschutzrichtlinie von 1995 auch von der Bundesregierung nur als Zwischenschritt zu einer umfassenden Modernisierung des Datenschutzrechts verstanden wurde. Das von der damaligen rot-grünen Bundesregierung in Auftrag gegebene und 2001 abgelieferte Gutachten zur Modernisierung des Datenschutzrechts 15 bot reichlich Stoff für eine fachliche und wissenschaftliche Diskussion. Handfeste Folgen im Sinne gesetzlicher Regelungen hatte es jedoch nicht. Auch die Datenschutzbeauftragten des Bundes und der Länder haben 2010 in einem Eckpunktepapier konkrete Vorschläge zur Modernisierung des Datenschutzes vorgelegt 16. Kernpunkte waren die Verankerung konkreter Schutzziele und Grundsätze als Grundlage aller datenschutzrechtlichen Regelungen für öffentliche und nicht-öffentliche Stellen, die Stärkung der Betroffenenrechte u.a. auch im Internet sowie die Schaffung technikneutraler Ansätze im Datenschutzrecht. Auch diese Vorschläge hatten bisher keine konkreten gesetzgeberischen Schritte zur Folge. Zwar veranlassten die Datenschutzskandale des Jahres 2008 (Lidl, Telekom, Bahn) den Gesetzgeber zu punktuellen Veränderungen im Datenschutzrecht. Vielfach sind jedoch zugesagte Verbesserungen für den Datenschutz nicht realisiert worden. Dies gilt z. B. für den Datenschutz im Beschäftigungsverhältnis, für den die Bundesregierung im Jahr 2010 einen entsprechenden Gesetzentwurf vorgelegt hat, der nach dem Willen der schwarz-gelben Regierungskoalition aber nicht mehr in dieser Wahlperiode beraten werden soll 17. Ähnliches gilt für den Datenschutz für Internetdienste. Hier zeigte sich, dass der von der Bundesregierung verfolgte Weg, wichtige datenschutzpolitische Weichenstellungen einer Selbstregulierung durch die Wirtschaft zu überlassen, ohne selbst den datenschutzrechtlichen Rahmen vorzugeben, nicht gut gehen konnte. So präsentierte die Bundesregierung vor dem Hintergrund der Diskussionen um den Dienst Street View der Fa. Google im Jahre 2010 den Plan, dass die Internetwirtschaft im Wege der Selbstregulierung einen Datenschutz- Kodex zum Umgang mit personenbezogenen Geoinformationen mit den Datenschutzaufsichtsbehörden abstimmen sollte. Der Gesetzgeber sollte ergänzend als rote Linie die Mindestbedingungen im Umgang mit solchen Daten festlegen. Nachdem sich die öffentliche Aufregung um den Internetdienst gelegt hatte, kam weder eine anerkannte Selbstregulierung der Wirtschaft, noch wurde das Gesetzesvorhaben zu den roten Linien weiterverfolgt. Trotz vereinzelter datenschutzrechtlicher Verbesserungen in einigen Bereichen harrt das Datenschutzrecht also weiterhin der grundlegenden Überarbeitung. Dabei sind insbesondere wegen der zunehmenden globalen Vernetzung den Möglichkeiten, den Datenschutz durch nationales Recht effektiv zu gewährleisten, immer engere Grenzen gesetzt. Erforderlich sind internationale, zumindest europaweit gültige Standards für die Sicherung der Privatsphäre. Hier kommt den Reformvor- schlägen der Europäischen Kommission vom Januar 2012 zur Modernisierung des europäischen Datenschutzrechts besondere Bedeutung zu. Insbesondere die vorgeschlagene Datenschutz-Grundverordnung 18 bietet die Chance, den entstandenen Reformstau im Datenschutzrecht mit einer stärkeren europäischen Harmonisierung zu verbinden. Die Synthese aus den besten Erfahrungen in den einzelnen Mitgliedstaaten muss dafür der Maßstab sein. Auch wenn die Vorschläge der Kommission in die richtige Richtung gehen, gibt es an vielen Stellen des Reformpaketes aus datenschutzrechtlicher Sicht einiges zu verbessern. Zu begrüßen sind die Vorschläge zur Implementierung der Grundsätze von Privacy by Design und Privacy by Default. Damit sollen datenschutzrechtliche Anforderungen bereits bei der Konzeption neuer Technologien einbezogen werden. Das Instrument einer Datenschutzfolgenabschätzung zur Implementierung datenschutzgerechter IT-Prozesse kann dabei einen wichtigen Beitrag leisten. Ich halte es auch grundsätzlich für richtig, die materiellen, organisatorischen und formalen Datenschutzanforderungen am Risiko der Datenverarbeitung für die Rechte der Betroffenen auszurichten, ohne dass es aber beim Anwendungsbereich des Datenschutzrechts und insbesondere bei den grundlegenden Rechten der Betroffenen Abstriche geben darf. Die Kontrolle des Betroffenen über seine Daten muss gewährleistet werden, indem die Wahrnehmung des Auskunftsanspruchs erleichtert wird oder die Freiwilligkeit der Einwilligung in eine Datenverarbeitung gestärkt wird. Das Datenschutzrecht muss zudem internetfähig gemacht werden. Hierzu sind u.a. die Möglichkeit zur anonymen und pseudonymen Nutzung des Internets festzuschreiben und weitere Schutzmöglichkeiten gegen Kenntnisnahme Dritter zu regeln. Die Datenschutz-Grundverordnung muss schließlich der Globalisierung der Informationsverarbeitung Rechnung tragen. Das vorgesehene sogenannte Marktortprinzip, mit dem sichergestellt werden soll, dass auch außereuropäische Unternehmen immer schon dann europäisches Recht beachten müssen, wenn sie den europäischen Markt ansprechen, ist hierfür ein guter Ansatz. Fazit Datenschutz und das Recht auf informationelle Selbstbestimmung sind im Zeitalter sozialer Netzwerke keine Auslaufmodelle. Eine brisante Mischung aus staatlicher Überwachung und privater Datenmacht führt zu erheblichen Gefährdungen der Persönlichkeitsrechte. Ein modernes Datenschutzrecht muss diesen Gefährdungen effektiv begegnen. Die Gesell- 15 roßnagel/pfitzmann/garstka, Modernisierung des Datenschutzrechts, Gutachten im Auftrag des BMI, veröffentlicht unter bund.de/shareddocs/vortraegeundarbeitspapiere/2001gutachtenmoder nisierungdsrecht.pdf? blob=publicationfile. 16 Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Ein modernes Datenschutzrecht für das 21. Jahrhundert, bfdi.bund.de/shareddocs/publikationen/allgemein/79dskeckpunktepa pierbroschuere.pdf? blob=publicationfile. 17 entwurf eines Gesetzes zur Regelung des Beschäftigtendatenschutzes, BT-Drs. 17/ Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung), KOM 2012 (11) endgültig.

13 Ulmer, BIG DATA Neue Geschäftsmodelle, neue Verantwortlichkeiten? RDV 2013 Heft schaft kann und darf ihren Gestaltungsanspruch hier nicht aufgeben. Es bedarf nicht nur klarer rechtlicher Rahmenbedingungen im Sinne von Befugnissen und Verboten. Seit den Anfängen des Datenschutzrechts geht es letztlich darum, dem Einzelnen die Kontrolle über den Umgang mit seinen personenbezogenen Daten zu geben und den Missbrauch von Datenmacht zu verhindern. Deshalb muss Datenverarbeitung transparent sein, und deshalb bedarf es starker und durchsetzbarer Rechte für die Betroffenen. Flankierend müssen Anreize für den Einsatz datenschutzfreundlicher Technologien geschaffen werden. Schließlich kann Datenschutz nicht mehr regional oder national gedacht werden. Notwendig sind europäische, aber auch internationale Regeln zum Schutz der Privatsphäre und starke, unabhängige Datenschutzbehörden, die sie durchsetzen. Peter Schaar ist Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, Diplom-Volkswirt, geb in Berlin. Von 1980 bis 1986 in verschiedenen Funk tionen in der Verwaltung der der Freien und hansestadt Hamburg tätig, 1986 bis 2002 beim Hamburgischen Datenschutz beauftragten bis 2003 Geschäfts führer eines Datenschutzberatungsunternehmens, seit 2007 Lehr beauf tragter an der Universität Hamburg. Seit Dezember 2003 ist Schaar Bundesbeauftragter für den Datenschutz, seit 2006 auch Bundes beauftragter für die Informationsfreiheit. Im November 2008 wurde er vom Deutschen Bundestag für weitere fünf Jahre im Amt bestätigt. Auszeichnungen: Preis der Friedrich-Ebert-Stiftung Das politische Buch 2008 für das Buch Das Ende der Privatsphäre; eco Internet AWARD 2008, Sonderpreis der deutschen Internetwirtschaft. RA Dr. Claus-Dieter Ulmer BIG DATA neue Geschäftsmodelle, neue Verantwortlichkeiten? Die großen IT-technischen Entwicklungen der letzten Jahre haben immer auch zu großen Veränderungen in Wirtschaft und Gesellschaft geführt. Die Komplexität der Entwicklungen und die schnelllebige Zeit verlangten nach griffigen Bezeichnungen für die neuen Ansätze. So sind die Begriffe Cloud Computing und Big Data entstanden. Was steckt eigentlich dahinter und wie gehen wir mit den neuen Ansätzen um? Welche Verantwortlichkeiten und Konsequenzen ergeben sich aus diesen Ansätzen? Mit diesen Fragestellungen beschäftigt sich der folgende Beitrag im Zusammenhang mit Big Data. I. Einleitung Big Data ein Begriff, der unbestimmt und auslegungsbedürftig ist, wie es der Begriff des Cloud Computing vor nicht allzu langer Zeit war. Die Aufregung im Rahmen der Diskussion um Big Data-Modelle ist groß. Die Lösungsansätze aus Datenschutzsicht sind nicht abschließend und noch lange nicht konsolidiert oder gefestigt 1. Der Autor wird sich in seinem Beitrag im Wesentlichen mit den vermittelnden Lösungsansätzen beschäftigen. Im Fokus steht einerseits die Frage, welche Big Data Lösungen aus geschäftspolitischer Sicht eines Unternehmens denkbar und sinnvoll sind. Andererseits ist zu klären, unter welchen datenschutzspezifischen Rahmenbedingungen diese Big Data- Modelle umsetzbar sind und ob darüber hinaus Ansätze zur Handhabung notwendig werden, die nicht originär datenschutzrechtlicher Natur sind. II. Big Data die vier V Big Data Lösungen 2 werden heute im Allgemeinen charakterisiert durch die vier großen Vs, die für Volume, Variety, Velocity, und Value stehen. Dabei bezieht sich Volume auf das zu verarbeitende große Volumen an Daten, das es im Rahmen einer Big Data-Lösung zu verarbeiten gilt. Variety bezieht sich auf die Zusammenführung von Datenbeständen aus verschiedenen Quellen, die eine neue Form von Auswerteergebnissen ermöglichen soll. Velocity bezieht sich auf die hohe Geschwindigkeit der Verarbeitung; das bedeutet, dass Big Data-Lösungen möglichst in der Lage sein sollen, in Echtzeit oder nahe an der Echtzeit, Ergebnisse zu präsentieren 3. Das letzte V steht für 1 Siehe als Hintergrund beispielhaft: Netzpolitik.org, Andre Meister: Big Data vs. Datenschutz: Forscher werten Handydaten von 15 Millionen Menschen über den Zeitraum von einem Jahr aus (Meldung vom ); ln-online.de, dpa: Analyse: Big Data nimmt Fahrt auf (Meldung vom ). 2 Vergleiche insgesamt zur Thematik auch den Leitfaden des Bitkom zu Big Data: Big Data im Praxiseinsatz Szenarien, Beispiele, Effekte, Bitkom 2012 (http://www.bitkom.org/de/publikationen/38337_73446.aspx). 3 Die Technische Grundlage für Big Data-Anwendungen und Lösungen, und das sei hier nur wegen der Zuordenbarkeit am Rande erwähnt, ist in vielen Fällen die sogenannte Hadoop Plattform. Hadoop ist ein Open Source Produkt und erlaubt es, wesentlich größere Datenbestände in wesentlich kürzerer Zeit mit wesentlich geringerem Aufwand verarbeiten zu können. Hadoop ist eine logische und systematische Weiterentwicklung der Data Mining-Anwendungen, die heutzutage in den traditionellen Data Warehouses laufen (s. auch: wikipedia.org/wiki/hadoop: Apache Hadoop ist ein freies, in Java geschriebenes Framework für skalierbare, verteilt arbeitende Software., mit weiteren Informationen); eben aber mit dem Unterschied, dass sich die klassischen Data Warehouse-Auswertungen immer auf die Vergangenheit beziehen, also auf bereits über einen Zeitraum X gespeicherte Informationen, und nicht auf aktuell anfallende Informationen.

14 228 RDV 2013 Heft 5 Ulmer, BIG DATA Neue Geschäftsmodelle, neue Verantwortlichkeiten? Value, da mit jeder Datenauswertung selbstverständlich auch ein Mehrwert für den Anwender, also eine öffentliche Stelle oder ein Unternehmen, aber auch für den Betroffenen oder den Kunden, generiert werden soll. Denkbar sind solche Verarbeitungsmodelle vor allem für den Bereich des Marketings, dort insbesondere für die Analyse und Einschätzung von Kundenverhalten. Die Analyse kann bei der Gestaltung von neuen Produkten oder Dienstleistungen, aber auch bei der Entwicklung kundenindividueller Angebote unterstützen. Im Bereich der Wissenschaft können große Datenmengen durch entsprechende Auswertungen zu neuen Erkenntnissen und damit, etwa im Bereich der Medizin, zu neuen Behandlungsansätzen führen, die weniger Eingriffe in die körperliche Integrität des Patienten erfordern. Im Bereich der Betriebsprozesse von Unternehmen können Big Data-Auswertungen zur Neugestaltung von Prozessabläufen beitragen und helfen, diese effizienter zu gestalten. Effizientere Datenverarbeitungsabläufe, das sei an dieser Stelle erwähnt, können übrigens auch dazu führen, dass Prozesse datenschutzfreundlicher ausgestaltet werden; zum Beispiel dann, wenn durch die Reduktion von Auswerteschritten weniger Daten weniger lange benötigt werden. Ein weiteres Beispiel gibt es für den Bereich Logistik. Dort können Big Data-Lösungen etwa bei der zeitgerechten Zulieferung von Ersatzteilen oder Verbrauchsgütern unterstützen und dadurch nicht nur für zufriedene Kunden und Unternehmen sorgen, sondern auch die Umweltbelastung reduzieren helfen 4. Für all die genannten, eher abstrakten Beispiele, bedarf es jedenfalls der Planung einer neuen Verarbeitungslösung, die dahin geht, dass aus den Datenbeständen relativ schnell Ergebnisse abgeleitet werden können. Der Autor wird sich nachfolgend beispielhaft mit Big Data Lösungen unter Verwendung von Standortdaten im mobilfunk beschäftigen. In diesem Bereich gibt es einerseits viele Befindlichkeiten wegen der von uns als Betroffenen immer immanent unterstellten Gefahr des Trackings oder der Profilbildung 5. Andererseits bieten diese Lösungen auch Unterstützung zur Lösung der so drängenden Probleme etwa in den Bereichen der Energiepolitik, der Umweltpolitik sowie bei infrastrukturpolitischen Aspekten. Sie können daher sowohl für den einzelnen Bürger wie auch die gesamte Gesellschaft von erheblichem Nutzen sein und lohnen einen genaueren Blick. III. Auswertemodelle bei Standortdaten Ein mögliches und sinnvolles Auswertemodell im Bereich der Standortdaten ist insbesondere die Messung von Verkehrsflüssen. Durch die Zuordnung von Mobilfunkstandortinformationen zu bestimmten geographischen Bereichen ist es möglich, Schwerpunkte der Verkehrsauslastung unserer Straßen in Echtzeit zu identifizieren und darauf aufsetzend die Infrastruktur neu zu planen oder den Verkehrsfluss zu steuern. Dasselbe kann auch für die Auslastung von Bahnlinien, Bahnhöfen oder anderen öffentlichen Bereichen angenommen werden. Der Nutzen, den die Natur, die öffentliche Hand durch eingesparte Kosten oder der einzelne Bürger durch eingesparte Fahrtzeiten davon haben können, sollte unbestritten sein. Den Bürger können die Standortdaten von Mobilfunkgeräten vor allem bei der privaten Reiseplanung unterstützen. Staumeldungen in Echtzeit können verhindern, dass ein Fahrzeug in einen bestehenden, aber noch nicht gemeldeten Stau einfährt oder einen gemeldeten, aber nicht mehr exis tenten Stau umfährt. Auch in diesen Fällen sind erhebliche Einsparungen an Kosten für Treibstoffe und positive Effekte für die Umwelt zu erwarten, ganz zu schweigen von den positiven Auswirkungen auf das emotionale Gerüst von einzelnen Verkehrsteilnehmern. IV. Datenschutzrechtliche Rahmenbedingungen 1. Ausgangslage Big Data Modelle, solange sie nicht reine Betriebsabläufe mit Maschinendaten betreffen, bestehen grundsätzlich in der Verarbeitung von Informationen, die personenbezogen oder personenbeziehbar sind. Dementsprechend muss für die Verarbeitung eine Rechtsgrundlage gegeben sein 6. Diese kann sich im Gesetz finden oder gegebenenfalls aus der Einwilligung des Betroffenen herleiten. Daneben steht der Umgang mit anonymisierten Datenbeständen, die dem Datenschutzrecht grundsätzlich nicht unterliegen und deren Verarbeitung daher grundsätzlich auch keiner Rechtsgrundlage bedarf. Dazu unter Ziffer Allgemeine gesetzliche Grundlagen für die Verwendung von personenbezogenen oder personenbeziehbaren Informationen für Big Data Modelle Bei den Ausführungen in diesem Abschnitt wird unterstellt, dass sich die Big Data-Verarbeitungsmodelle bereits vorliegender Informationen über Kunden oder Betroffene bedienen, in diesem Falle also Standortdaten, die in regelmäßigen Abständen im Mobilfunknetz generiert werden, worauf sich dann die gesetzliche Genehmigung für die Verwendung beziehen muss. Wenn auch das Bundesdatenschutzgesetz bei den Zulässigkeitstatbeständen etwas offener ist, zumindest solange es nicht um die Verwendung von Daten zu Werbezwecken geht, ist das Telekommunikationsgesetz bei der Verwendung von Standortdaten, die zu den Verkehrsdaten gehören, sehr spezifisch angelegt. Die Standortinformationen können lediglich zu Vertragserfüllungszwecken, zu Zwecken der Abrechnung oder zu anderen im Telekommunikationsgesetz genannten Gründen verwendet werden 7. Für die Auswertung von Daten im Rahmen von Big Data-Modellen findet sich keine explizite Rechtsgrundlage im Telekommunikationsgesetz. Allenfalls könnte disku- 4 Beispiele auch bei Urbanski, Projekt mit Breitenwirkung, Vielfacher ertrag aus der Datenflut, VITAKO AKTUELL, 2013, Beispiel: TomTom: Navi-Daten der Kunden an Polizei verkauft, chip.de, Meldung vom ; oder: Massive Kritik in Deutschland, O2 verkauft Kundendaten, n-tv.de, Meldung vom Siehe dazu: Ulbricht, Schwieriges Terrain, Big Data ist eine Herausforderung für den Datenschutz, VITAKO AKTUell, 2013, 14; Weichert, Big Data und Datenschutz, ZD 2013, TKG mit einschlägiger Kommentierung, z.b. Braun, in: Geppert/ Schütz, Beck scher TKG Kommentar, 4. Aufl

15 Ulmer, BIG DATA Neue Geschäftsmodelle, neue Verantwortlichkeiten? RDV 2013 Heft tiert werden, ob Big Data-Modelle als Teil der Erbringung der vertraglichen Leistung des Telekommunika tions-dienstanbie ters gegenüber seinem Kunden verstanden werden können 8. Die Rechtsgrundlage für die Verwendung von Daten im Rahmen der Erbringung der vertraglichen leistungen ist mit Blick auf das grundgesetzlich geschützte Fernmeldegeheimnis jedoch sehr eng auszulegen. Daher kann sie nur die Verwendung der Daten für die technische Zur-Verfügung-Stellung der Leis tung, deren Abrechnung und den Kundenservice im Sinne von Hilfestellungen bei Problemen umfassen. Bei den Verkehrsdaten listet 96 Abs. 1 TKG gar die einzelnen Anwendungsfälle auf. Für den Bereich des direkten Marketings, der Werbung oder andere bzw. neue Zwecke tragen die gesetzlichen Rechtsgrundlagen daher nicht. Damit können sie auch nicht für lösungen wie Big Data-Auswertungen herangezogen werden, auch wenn sie den Willensbildungsprozess in diesen Bereichen unterstützen sollen. Sonderregelungen, wie beispielsweise der 15 Abs. 3 des Telemediengesetzes zur Verwendung pseudonymer Nutzungs daten für Werbe- und Marktforschungszwecke, fehlen im Telekommunikationsgesetz vollständig. Zwar wäre es nach dem Telekommunikationsrecht durchaus zulässig, die Big Data-Anwendung selbst, also etwa das genannte Staumeldeverfahren, als Vertragsinhalt mit einem einzelnen Telekommunikationsteilnehmer zu vereinbaren. Doch das wäre in dieser Form weder für den Kunden noch für den Dienstanbieter ein taugliches Geschäftsmodell. Verarbeitet werden dürften dann nur die kundenindividuellen Informationen der teilnehmenden Kunden. Das hilft insbesondere dem Kunden zunächst nicht weiter, denn er ist sich selbst jederzeit bewusst, wo er sich befindet. Um eine zuverlässige Staumeldung abzugeben, müssten zudem sehr viele Teilnehmer diesem Dienst beitreten. Vorher sind die Meldungen nicht verlässlich und sind daher weder für den Diensteanbieter noch für den Kunden von Nutzen. Erforderlich ist also immer eine große Datenmenge, Big Data, um belastbare Ergebnisse zu erzielen. 3. Die Einwilligung des Betroffenen Neben den allgemeinen gesetzlichen Grundlagen können Big Data Anwendungen, wie eben erwähnt, auf der Einwilligung des Betroffenen beruhen. Dies setzt natürlich voraus, dass Einwilligungen in solcher Menge eingeholt werden, dass der daraus entstehende Informationspool auch sinnvoll ausgewertet werden kann. Big Data-Anwendungen für nur wenige oder gar einzelne Teilnehmer sind, unabhängig von der Frage nach der Sinnhaftigkeit der daraus ableitbaren Ergebnisse für den Kunden, schon aus betrieblicher Sicht nicht sinnvoll. Alleine der technische Aufwand für die anzulegenden Prozesse würde damit nicht refinanziert werden können. Eine wirksame Einwilligung setzt zwingend voraus, dass der Betroffene transparent über den Zweck der Datenverarbeitung und die daraus ableitbaren Ergebnisse für ihn nachvollziehbar informiert wird. Er muss für sich selbst eine risikoabwägung vornehmen können, wie sich die Verarbeitung auf ihn und seine persönliche Situation auswirken kann 9. Hier kann, etwa gerade bezogen auf Data Mining Modelle, in Frage gestellt werden, inwieweit der Betroffene bereits das konkrete Ergebnis der Verarbeitung kennen muss, um auch darin einwilligen zu können. Nach Auffassung des Autors ist es ausreichend, dass dem Betroffenen die Art und Weise der geplanten Auswertung bekannt ist und, für welche Zwecke die Auswertungen vorgenommen werden sollen. Auswertungen für andere Zwecke oder in einem anderen Zusammenhang sind auf Grundlage einer solchen Einwilligung trotzdem ausgeschlossen. Unschädlich muss es jedenfalls sein, wenn der Betroffene lediglich das konkrete Ender gebnis der Auswertung noch nicht kennt. Denn genau das ist ja erst Ziel und Auftrag des Datenverarbeitungsvorganges. Das Arbeiten mit einwilligungsbasierten Modellen ist deshalb grundsätzlich möglich und zulässig. Es bleibt aber, wie eingangs erwähnt, die Frage, ob solche Modelle für Big Data- Anwendungen tatsächlich technisch und wirtschaftlich für ein Unternehmen sinnvoll sein können. V. Anonyme Auswertemodelle 10 Im Hinblick auf die bei den Rechtsgrundlagen dargestellten Schwierigkeiten der Abbildung von Big Data-Modellen mit personenbezogenen oder personenbeziehbaren Daten drängen sich anonyme Verarbeitungsmodelle geradezu auf. Voraussetzung ist, dass die Anonymisierung von Datenbeständen erstens zulässig ist und zweitens stark genug, um eine Repersonalisierung zu verhindern. 1. Grundlagen der Anonymisierung Zunächst müssen wir uns der Frage widmen, ob die Anonymisierung von Datenbeständen selbst einer Rechtsgrundlage bedarf, also die Verarbeitung von Daten zum Zwecke der Anonymisierung ein neuer Verwendungszweck im Sinne des Gesetzes ist. Das ist nach Auffassung des Autors jedenfalls dann zu verneinen, wenn die zu anonymisierenden Daten für die Anonymisierung nicht neu oder erneut erhoben werden müssen. Werden die bereits zulässigerweise erhobenen Daten im Quellsystem oder möglichst quellnah anonymisiert, bedeutet die Anonymisierung die Aufhebung der Personenbezieh barkeit der Inhalte und ist daher bezogen auf die Rechts beein trächtigung des Betroffenen ein neutraler bzw. ein datenschutzfreundlicher Vorgang. Auch ist die Anonymisierung erklärtes Ziel des Bundesdatenschutzgesetzes 11. Daher kann die Verwendung zulässiger Weise erhobener Daten für diese Zwecke schon gesetzessystematisch nicht unzulässig sein Abs. 1 (Bestandsdaten) und 96 Abs. 1 (Verkehrsdaten) TKG. 9 Dazu konkreter und mit weiteren Nachweisen in den einschlägigen Kommentierungen, etwa Simitis, in: Simitis, Bundesdatenschutzgesetz, 7. Aufl. 2011, Anmerkungen zu 4a BDSG. 10 Siehe zu Möglichkeiten und Systematiken von Anonymisierungs verfahren etwa Schneier, Angewandte Kryptographie, 1. Aufl. 2005, oder Schmeh, Kryptographie, 5. Aufl Vgl. 3a BDSG i.v.m. 3 Abs. 6 BDSG, Weichert, Big Data und Datenschutz, ZD 2013, 257.

16 230 RDV 2013 Heft 5 Ulmer, BIG DATA Neue Geschäftsmodelle, neue Verantwortlichkeiten? 2. Anonymisierte Verarbeitung von Standortdaten Um die eingangs dargestellten Verarbeitungsmodelle von Standortdaten erfolgreich zu machen, ist es notwendig, Bewegungsflüsse über einen bestimmten Zeitraum nachvollziehen zu können, die eingehenden Signale also mit dem identischen Wert bzw. Schlüssel zu anonymisieren 12. Nur so ist eine Zuordnung der Signale zu einem bestimmten Mobilfunkgerät über längere Zeit möglich. Selbst bei guten Verfahren zur Anonymisierung der Daten kann aber eine zu lang angelegte Speicherung der Standortinformationen zum gegenteiligen Effekt, also zur Repersonalisierung führen. Je länger Bewegungsmuster in Systemen nachvollzogen werden, umso eher können sie individualisiert werden auf eine bestimmte Person, die sie verursacht hat 13. Daher ist bei den Lösungsmodellen zu den Standortinformationen darauf zu achten, dass der Algorithmus nach bestimmten Zeitabschnitten gewechselt wird. Dadurch wird gewährleistet, dass eine längerfristige Speicherung und damit das Zuordnungsrisiko für eine bestimmte Person über Bewegungsabläufe ausgeschlossen sind. Im Beispiel Stauprognose beläuft sich bei dem von der Deutschen Telekom entwickelten Modell der Betrachtungszeitraum auf nicht mehr als 90 Minuten. Alle 90 Minuten wird für die Anonymisierung ein neuer Schlüssel verwendet. Der alte Schlüssel wird verworfen. Das führt dazu, dass nach Ablauf von 90 Minuten Bewegungsprofile, die im Zeitraum vorher oder in einem beliebigen anderen Zeitabschnitt entstanden sind, nicht mehr demselben Mobiltelefon zugeordnet werden können. Andererseits ist dieser Zeitraum nach den vorgenommenen Testszenarien ausreichend, um zum Beispiel verlässlich festzustellen, an welchen Stellen im Straßennetz sich Kraftfahrzeuge stauen. VI. Zusammenführung von anonymisierten Daten beständen 1. Die Zuordenbarkeit von Datenbeständen Zu den Bewegungsdaten zuordenbare Datenbestände aus den Bestandsdaten müssen, bevor sie mit den Bewegungsprofilen zusammengeführt werden, ebenfalls ausreichend anonymisiert sein. Die Anonymisierung muss, um die Zuordenbarkeit zu den anonymen Standortinformationen zu ermög lichen, nach demselben Algorithmus erfolgen, wie auch die Anonymisierung der Standortinformationen. Ebenso wie bei den Standortinformationen ist diese Anonymisierung direkt am Quellsystem oder möglichst quellnah vorzunehmen. Die Anonymisierung von Bestandsdaten muss dabei zusätzlich das Ziel verfolgen, einen größeren Gruppenschlüssel zu verwenden als bei den üblichen Anonymisierungsmodellen 14. Um die Anonymisierung und damit den Ausschluss der Rückbeziehung sicherzustellen, sind nach Möglichkeit Gruppen von mehr als 5000 Personen zu bilden. Gruppen in diesem Sinne sind die über eine solche Personenanzahl einheitlich zuzuordnenden Charakteristika von Personen. Zum Beispiel kann nach Altersgruppen sortiert werden, oder alternativ nach Postleitzahlgebieten. Die Erhebung neuer Daten zur späteren Anonymisierung und Verwendung im Rahmen von Big Data Lösungen ist, wie oben bereits erwähnt, nicht, aber jedenfalls nicht ohne die Zustimmung des Betroffenen zulässig. Auch bei der Bildung von Gruppen ist darauf zu achten, dass diese, wie erwähnt, nicht zu klein angelegt werden. Denn bei der Zusammenführung mit Bewegungsdaten kann schon mit wenigen zusätzlichen Informationen die Gefahr einer Repersonalisierung bestehen. 2. Der Umgang mit Ergebnissen auf Gruppenebene Neben den rein datenschutzrechtlichen Fragestellungen gibt es im Rahmen von Big Data-Modellen einen weiteren Bereich zu betrachten, nämlich die Frage, welche Folge das Auswerten von bestimmten gesellschaftlichen Gruppen für die Mitglieder dieser Gruppen haben kann. Kann die Zuordnung von Individuen zu bestimmten Gruppen aufgrund der Auswertung zu einer Diskriminierung führen, hat die Auswertung zu unterbleiben, auch wenn sie grundsätzlich anonym und damit rechtlich zulässig ist. Dies ist ein Grundsatz, der sich, wie gesagt, nicht unmittelbar aus dem Datenschutzrecht ergibt. Er hängt aber mit dem allgemeinen Diskriminierungsverbot zusammen, das Teil unserer gesellschaftlichen Kultur ist oder sein sollte. Problematisch wären nach Auffassung des autors zum Beispiel Gruppenauswertungen nach Nationalität, Religion oder Parteizugehörigkeit, soweit solche Informa tionen überhaupt zulässiger Weise vorliegen sollten. VII. Die Sicherstellung der Integrität der Daten verarbeitung durch die verantwortliche Stelle Big Data-Modelle können entweder durch die verantwort liche Stelle selber ( Inhouse ) oder auch durch Dienstleister ausgeführt werden. Dabei ist die Weitergabe von Rohdaten, also personenbezogener oder personenbeziehbarer Daten, an eine dritte Stelle, die nicht in einem Auftragsdatenverarbeitungsverhältnis mit der verantwortlichen Stelle steht, unzulässig. Das ergibt sich schon aus den eingangs erwähnten Grund sätzen. Die Übermittlung von Daten als solche stellt nämlich einen weiteren Verwendungszeck dar und bedarf deshalb einer Rechtsgrundlage. Solange also nicht die zulässige Einwilligung des Betroffenen vorliegt, ist schon die Zulässigkeit der Übermittlung nicht darstellbar. Zulässig ist es nach den allgemeinen datenschutzrecht lichen Grundsätzen aber, dass die verantwortliche Stelle die Anonymisierung bzw. die Verarbeitung der anonymisierten Daten bei sich selbst durch einen Auftragsdatenverarbeiter vornehmen lässt. Wird bereits die Anonymisierung der Rohdaten durch den 12 Vorausgesetzt sind immer belastbare Anonymisierungs- und Verarbeitungsmodelle, siehe dazu auch die Ausführungen von Ulmer, in Datenschutz in Deutschland im Zusammenhang mit Big Data, Große Datenmengen große Sorgen? auf bitkom-bigdata.de unter downloads. 13 Wie die Studie Unique in the Crowd: The privacy bounds of human mobility von de Montjoye, Hidalgo, Verleysen und Blondel gezeigt hat (Scientific Reports, 25 March 2013); siehe dazu auch Stefan Krempl, Studie: Was Mobilfunkdaten über Handy-Nutzer verraten, heise.de am Bei Mitarbeiterumfragen in Unternehmen werden beispielsweise die Ergebnisse nicht auf Gruppen von weniger als zehn heruntergebrochen, um die Anonymität der Teilnehmer zu gewährleisten.

17 Ulmer, BIG DATA Neue Geschäftsmodelle, neue Verantwortlichkeiten? RDV 2013 Heft Auftragsdatenverarbeiter vorgenommen, ist eine entsprechende Vereinbarung zur Auftragsdatenverarbeitung nach 11 BDSG abzuschließen, um die entsprechende Fiktion der Einbindung in das organisatorische Gefüge des Auftraggebers herbei zu führen. Zu trennen von der Frage der Verarbeitung datenschutzrelevanter Daten ist die Frage nach der Weitergabe der anonymisierten Datenbestände. Diese können zwar grundsätzlich an Dritte weitergegeben werden, da die anonymisierten Datenbestände nicht mehr den Anforderungen des BDSG und der anderen Datenschutzbestimmungen unterliegen. Das gilt auch für getrennt generierte anonyme Datensätze, die zu einem späteren Zeitpunkt zusammengeführt werden sollen. Gerade bei der letzten Konstellation ist aber zu bedenken, dass es durch die Zusammenführung der Datensätze oder eines Datensatzes mit soziodemographischen Informationen zu Repersonalisierungen kommen kann. Deshalb können nur solche Datenbestände anonym weitergegeben werden, bei denen eine Rückbeziehung auch durch das Zusammenbringen mit anderen denkbaren Datenquellen mit hoher Wahrscheinlichkeit ausgeschlossen ist. Verfügt eine verantwortliche Stelle über einen Bestand an Datensätzen mit hohem Informationsgehalt, der auch dritten Unternehmen oder öffentlichen Stellen nützlich sein kann, kann die Gefahr der Repersonalisierung beim Kunden dadurch vermieden werden, dass die verantwortliche Stelle das gesamte Auswerteverfahren bei sich unter ihrer eigenen Kontrolle, selbst oder durch Auftragsdatenverarbeiter, durchführt. Nur wenn also die verantwortliche Stelle selbst die Kontrolle über die Anonymisierung der Rohdatenbestände hat und auch die Kontrolle über die Zusatzinformationen, die damit zusammengebracht werden sollen, können die vorstehend definierten Grundsätze mit einem hohen Maß an Sicherheit eingehalten werden: die bleibende Anonymisierung und die Vermeidung der Diskriminierung von Gruppen von Betroffenen. Im Beispiel der Standortdaten sollten diese auch anonymisiert nur dann mit anonymisierten Bestandsdaten zusammengeführt werden, wenn dabei die Repersonalisierung und eine Gruppendiskriminierung ausgeschlossen sind. Um diesen Vorgang unter Kontrolle zu haben, haben die dazu notwendigen Verarbeitungsschritte beim Diensteanbieter selbst stattzufinden. Die Weitergabe anonymer Datensätze zum Abgleich an Dritte darf nicht erfolgen oder dürfte nur dann erfolgen, wenn diese Datensätze so aggregiert sind, dass eine Rückbeziehung in jedem Fall ausgeschlossen ist. Der Interessent an den Informationen eine öffentliche Stelle oder ein Unternehmen bekäme in diesem Fall also lediglich die bereits aufgearbeiteten statistischen Ergebnisse zugeliefert. VIII. Leitsätze der Deutschen Telekom AG zum Umgang mit Big Data Modellen Die mannigfaltigen Fragestellungen im Zusammenhang mit Big Data Modellen, insbesondere die datenschutzrechtlichen Fallstricke und möglichen gesellschaftlichen Auswirkungen hat die Deutsche Telekom AG aufgenommen und aufgearbeitet. Die Deutsche Telekom stellt sich vor diesem Hintergrund ihrer gesellschaftlichen Verantwortung und den Erwartungen an eine Vorreiterrolle für die Entwicklung von neuen Geschäftsmodellen im digitalen Umfeld. Um einerseits Big Data-Lösungen zu ermöglichen und damit einen Mehrwert für die Gesellschaft und die Bürger zu generieren und andererseits die größtmögliche Vorsicht im Umgang mit den anvertrauten Informationen zu gewährleisten, hat sich die Deutsche Telekom AG die nachfolgend aufgelisteten Grundsätze für Big Data-Modelle gegeben. Diese Grundsätze stehen auch offen zur Diskussion mit allen Vertretern von Interessensgruppen. Mit den ersten Erfahrungen bei Big Data-Modellen werden die Leitsätze weiterentwickelt werden, um einen möglichst guten Interessenausgleich abzubilden, ohne ein gesellschaftlich allgemein anerkanntes Verständnis zu gefährden. Die Leitsätze im Einzelnen: 1. Die Deutsche Telekom ist sich ihrer gesellschaftlichen Verantwortung bewusst und wird Big Data-Lösungen mit der notwendigen Sensibilität entwickeln. 2. Die Deutsche Telekom ist transparent über ihre Planungen und Lösungen im Bereich Big Data und sucht den Austausch mit Aufsichtsbehörden, Politik, staatlichen und nicht-staatlichen Institutionen sowie Kunden und Bürgern. 3. Die Deutsche Telekom verarbeitet Daten für Big Data- Lösungen grundsätzlich in anonymisierter Form, so dass eine Rückführung auf einzelne Personen ausgeschlossen ist. Die Anonymisierung erfolgt an der Quelle oder so quellnah wie möglich. 4. Die Deutsche Telekom bekennt sich zur Kultur des Einverständnisses und wird, soweit die Verwendung von personenbezogenen Informationen notwendig wird, diese nur mit Einwilligung des Betroffenen in Big Data-Lösungen einbringen. 5. Die Deutsche Telekom wird verschiedene anonymisierte Datenbestände nur so zusammenführen, dass auch eine mittelbare Rückführung auf einzelne Personen ausgeschlossen ist. 6. Die Deutsche Telekom wird Informationen über Gruppen von Personen nur auswerten, wenn sichergestellt ist, dass eine Gruppe, auf die sich Ergebnisse beziehen, dadurch nicht einem Diskriminierungsrisiko ausgesetzt wird. 7. Die Deutsche Telekom stellt Dritten keine Kundendaten zur Verfügung, sondern lediglich die Ergebnisse eigener, interner Auswertungen. 8. Die Deutsche Telekom wird über etwaige Änderungen dieser Leitsätze transparent informieren. Diese Leitsätze sind inhaltlich mit den wesentlichen Steuerungsgremien im Konzern abgestimmt. Trotzdem ist es dem Autor bewusst, dass die Leitsätze noch keine abschließende Lösung sind. Insbesondere sind die Leitsätze nur so stark wie das dazugehörige Kommittment der Personen, die dahinter stehen und sie anzuwenden haben. Es ist aber höchste Zeit, die Diskussion um die Verantwortlichkeit von Unternehmen im Big Data-Umfeld auf konkreter Ebene anzustoßen und zwar nicht nur innerhalb des Konzerns Deutsche Telekom. Viele Big Data-Lösungen werden schon betrieben oder sind als Modell bereits weit fortgeschritten.

18 232 RDV 2013 Heft 5 Bornemann, Big Data Chancen und rechtliche Hürden IX. Fazit Big Data Lösungen sind nicht grundsätzlich unzulässig. Sie sind aber schon gar nicht grundsätzlich zulässig. Die Ängste der Bürger, die mit solch großen Datenverarbeitungen einhergehen, und die sich daraus ergebenden tatsächlichen Schwierigkeiten sind mit großer Umsicht anzugehen. Die Unternehmen müssen in diesem Zusammenhang wahrnehmen und akzeptieren, dass nicht alles gemacht werden darf und soll, was technisch möglich ist. Die Unternehmen tragen die Verantwortung, nicht nur ihren eigenen Kunden gegenüber, sondern gegenüber der gesamten Gesellschaft. Die Deutsche Telekom AG hat sich zu diesem Zwecke Leitsätze für den Umgang mit Big Data Modellen gegeben. Die Einführung der Leitsätze hat im Unternehmen zu einer sachlichen und ressortübergreifenden allgemeinen Diskussion über neue Verarbeitungsmodelle im digitalen Umfeld geführt. Die Planungen von Big Data Lösungen werden auf dieser Basis mit größtmöglicher Vorsicht angegangen. Der Autor kann vor diesem Hintergrund auch anderen Unternehmen nur empfehlen, sich diesen Überlegungen anzuschließen. Dr. Claus-Dieter Ulmer ist Konzernbeauftragter für den Datenschutz der Deutschen Telekom Gruppe und Rechtsanwalt. Er studierte Rechtswissenschaften in Tübingen und München und promovierte an der Uni Tübingen. Von 1993 bis 1999 war er Rechtsanwalt in verschiedenen Wirtschaftskanzleien in Stuttgart, mit Schwerpunkten u.a. im Gesellschaftsrecht, M&A, im Vertragsrecht sowie im Arbeitsrecht. Von 1999 bis 2002 war er als Syndikusanwalt und Abteilungsleiter Recht bei der debis Systemhaus GmbH. Dort von 1. Januar 2001 an auch Datenschutzbeauftragter der debis Systemhaus Gruppe. Von August 2001 bis Juni 2002 war Ulmer Leiter Datenschutz der T-Systems International GmbH, eines Geschäftsbereichs der Deutschen Telekom Gruppe. Seit Juli 2002 ist er Konzernbeauftragter für den Datenschutz der Deutschen Telekom Gruppe mit Dienstsitz in Bonn. Seit Januar 2007 leitet er den zentralen Betrieb Konzerndatenschutz (Group Privacy) mit derzeit 5 Abteilungen und etwa 70 Mitarbeitern. Ulmer ist Autor verschiedener Veröffentlichungen im Bereich Datenschutz, u.a. Mitautor des Datenschutz-Handbuchs Tele kommunikation. Er war außerdem Referent auf einer Vielzahl von nationalen und internationalen Konferenzen und Foren. Ulmer ist Dozent bei udis (Akademie für Datenschutz und IT-Sicherheit in Ulm) im Rahmen der Ausbildung zum geprüften und fachkun digen Datenschutzbeauftragten nach dem Ulmer (Stadt Ulm) modell. Dr. Dirk Bornemann Big Data Chancen und rechtliche Hürden Die weltweite Datenmenge wächst aufgrund der zunehmenden Digitalisierung rasant. Bisher wird aufgrund technischer, aber auch rechtlicher Hürden nur ein geringer Teil der Daten genutzt. Dabei gibt es unzählige Anwendungsbereiche, in denen diese Daten unter dem Stichwort Big Data einen großen Nutzen für Verbraucher und Wirtschaft entfalten können. Das große Potenzial von Big Data kann aber nur dann ausgeschöpft werden, wenn es gelingt eine Balance zwischen dem Schutz personenbezogener Daten, dem Interesse der Gesellschaft an bestimmten Nutzungsformen der Daten und nicht zuletzt auch der Innovationsfähigkeit der Wirtschaft herzustellen. Die heutigen Datenschutzregulierungen in Deutschland stammen größtenteils noch aus dem analogen Zeitalter. Die EU-Datenschutz verordnung, die auf eine Modernisierung und Harmonisierung der derzeit 28 verschiedenen Datenschutzbestimmungen in Europa setzt, ist daher auch mit Blick auf die enormen Chancen von Big Data ein sehr begrüßenswerter Ansatz. I. Einleitung Der Austausch und die Verarbeitung von Informationen in Form digitaler Daten sind für uns heute alltäglich und allgegenwärtig. Immer mehr Daten werden digital gespeichert, verarbeitet und kommuniziert, um neue Dienste und Technologien anbieten und nutzen zu können. Bei vielen Tätigkeiten ob beim Surfen im Internet, beim Kauf eines Bahntickets am automaten mit der Kreditkarte, ob bei der Nutzung einer K undenrabattkarte an der Supermarktkasse oder beim Arztbesuch überall werden Daten produziert. Dabei wächst die Datenmenge rasant. So hat die Menschheit bis zum Jahr ,8 Zettabyte an Datenvolumen erzeugt eine Zahl mit 22 Stellen. Experten prognostizieren, dass bis 2020 die jährliche Datenmenge auf 40 Zettabyte ansteigen wird. Dabei wird von einer Verdopplung des weltweiten Datenvolumens alle zwei Jahre ausgegangen. Diese Entwicklung hat ganz unterschiedliche Gründe. Einer von ihnen ist die rasant steigende Verbreitung von Smartphones. Allein 2012 sind 675 Millionen Stück verkauft worden. Neben ihrer klassischen Funktion als Telefon fungieren diese internetfähigen Geräte zunehmend auch als Sensor und Datenlieferant und ermöglichen dem Nutzer ein ständig verfügbares Interaktions- und Transaktionsmedium zum nachschlagen, Vergleichen, Bewerten, Kaufen und Bezahlen an jedem Ort und zu jeder Zeit. Ebenso ursächlich für die explodierende Daten-

19 Bornemann, Big Data Chancen und rechtliche Hürden RDV 2013 Heft menge ist die immer stärkere Nutzung sozialer Medien, ein Bereich in dem der Internetnutzer zu nehmend selbst zum Datenproduzenten und damit zum so genannten Produser wird. Nicht zuletzt leistet auch die Wirtschaft ihren Teil, so dass sich die Menschheit einem nie dagewesenen Datenschatz gegenüber sieht. Der Trend zum Internet der Dinge oder der sogenannten Industrie 4.0 führt zu einer immer stärkeren Vernetzung klassischer Maschinen in der Produktion mit dem Internet. Die Geräte können so untereinander kommunizieren und produzieren sekündlich Daten zu Auswertung. II. Big Data großer Nutzen Mit der zunehmenden Verbesserung von Speicherung und analyse von Daten werden immer mehr Anwendungen durch Big Data ermöglicht. So können Staus durch die Analyse von Bewegungsdaten in Autos besser prognostiziert und entsprechende Ausweichstrecken angezeigt werden. Im Verkehrsbereich wird zudem eine effektivere Ampelschaltung möglich. Im Einzelhandel können auf Basis vergangener Umsatzströme und weiterer externer Parameter, wie der Wettervorhersage, die voraussichtlichen Tagesumsätze taxiert werden. Daraus lässt sich unter anderem der Mitarbeiterbedarf planen. Auch die Lagerhaltung kann durch die bessere Analyse der Bedarfsplanung und der Logistikströme wesentlich effizienter gestaltet werden. Im Energiebereich kann man heute schon innerhalb von Stunden für jeden einzelnen Standort ausrechnen, wie viel Wind unter optimalen Bedingungen in den folgenden Jahrzehnten geerntet werden kann. Dabei spielen Werte wie Temperatur, Feuchtigkeit, Niederschläge, Windrichtung, Gezeitenkalender bis hin zu Satellitenbildern eine wichtige Rolle. Darüber hinaus ist es möglich, aufgrund der ständigen Messung des Netzzustandes und weitergehender Analysen intelligente Netzkomponenten so anzusteuern, dass die volatile Einspeisung erneuerbarer Energie in Nieder- und Mittelspannungsnetze ohne einen kostenintensiven Netzausbau möglich wird. Im produktiven Bereich gibt es bereits eine Anwendung eines Flugzeugtriebwerksherstellers, bei der Sensoren kontinuierliche Maschinendaten wie Drehzahl und Umgebungsparameter wie Luftdruck, Geschwindigkeit und Geräuschkulisse erfassen. Die Analyse der Daten ermöglicht es, Abweichungen und mögliche Probleme frühzeitig zu erkennen und rechtzeitig Abhilfe zu schaffen. Anhand der Massendaten werden darüber hinaus zuverlässigere Prognosen ermöglicht über Klimaveränderungen, Konjunkturentwicklungen, zur demografischen Entwicklung oder zur Preisentwicklung. Im medizinischen Bereich werden durch die viel schnellere und effektivere Sequenzierung des menschlichen Genoms personalisierte Krebstherapien möglich, die die Heilungschancen deutlich verbessern. Und nicht zuletzt profitieren bereits heute Versicherungen und Banken von den verbesserten Analysemöglichkeiten großer Datenbestände, wenn es darum geht, passende Prämien auszurechnen, die Bonität eines Kunden zu ermitteln oder anhand ungewöhn- licher Muster schnell und treffsicher einen Kreditkartenbetrug zu erkennen. III. Wie kann der Datenschatz gehoben werden? Dieser technische Fortschritt produziert Daten in einer solch großen Menge, dass es nicht übertrieben ist, wenn von Big Data die Rede ist. Allerdings steht die Menschheit hier am anfang einer Entwicklung, so dass einige Fragen bisher noch nicht ausreichend geklärt sind. Zum einen ist zwar ein großer Datenschatz vorhanden. Wie dieser aber voll gehoben werden kann, ist vielen noch nicht vollends bewusst. Dabei können Daten neben den klassischen Produktionsfaktoren Kapital, arbeit und Rohstoffen mittlerweile als vierter Produktionsfaktor angesehen werden. Es wird aber davon ausgegangen, dass bisher nur zwölf Prozent der vorhandenen Datenmenge überhaupt genutzt wird. Dabei gibt es viele Anwendungsgebiete, bei denen sich Big Data als sehr nützlich erweisen und für die Gesellschaft wie auch für die Wirtschaft erhebliche effekte erzielen kann. Laut dem Marktforschungsunternehmen Gartner war Big Data im Jahr 2012 Auslöser für weltweite IT-Investitionen von 21 Milliarden Euro. Die Boston Consulting Group spricht von einem Nutzen für Verbraucher und private sowie öffent liche Organisationen im Wert von 300 Milliarden Euro jährlich, die bis zu einer Billion Euro im Jahr 2020 anwachsen könnten. IV. Big Data und Datenschutz Inwieweit dieses Potenzial voll ausgeschöpft werden kann, liegt jedoch nicht zuletzt auch an der konkreten Aus gestaltung des rechtlichen Rahmens, in dem Unternehmen wirtschaften und innovativ sein können. Die Rahmenbedingungen entscheiden maßgeblich mit darüber, ob und inwieweit die Daten neue Innovationen hervorbringen und zu mehr Wirtschaftswachstum und Arbeitsplätzen führen können. Rechtliche Fragen ergeben sich beispielsweise aus der Tatsache, dass die gespeicherten und verarbeiteten Daten von den Unternehmen verstärkt miteinander verknüpft und vernetzt werden, um dem Nutzer neue Dienste und anwendungen sowie maßgeschneiderte Lösungen anbieten zu können. Daten, die per se nicht personenbezogen sind, können somit im Rahmen der Profilbildung zu Daten werden, die sich mit einzelnen Personen verknüpfen lassen bzw. zu diesen gehören. Die informationsbasierte Wissensgesellschaft des 21. Jahrhunderts lebt von dieser Verarbeitung und Verknüpfung von Daten. In Zukunft wird die digitale Datenverarbeitung in zunehmender Form eine, wenn nicht sogar die tragende Säule unserer Wirtschaft und Gesellschaft sein. Gleichzeitig herrscht jedoch weitgehender gesellschaftlicher Konsens, dass jeder Einzelne ein Recht auf den Schutz seiner Privatsphäre hat. Dieses Grundrecht behält auch und insbesondere vor dem Hintergrund der digitalen Revolution seine Bedeutung. Denn es bildet eine wichtige Grundlage für die persönliche Freiheit des Einzelnen in der demokratischen Informationsgesellschaft.

20 234 RDV 2013 Heft 5 Bornemann, Big Data Chancen und rechtliche Hürden Es gibt erfolgreiche Wege und Möglichkeiten, den Schutz der digitalen Privatsphäre der Nutzer sicherzustellen, gleichzeitig aber die Chancen von Big Data zu ergreifen und die Wettbewerbsfähigkeit und Kreativität der Unternehmen zu fördern. Microsoft möchte seinen Beitrag zur Diskussion und Konzeption nachhaltiger Lösungen leisten und hier die Sicht eines international agierenden Unternehmens in die Diskussion einbringen. Denn nur in einem breiten ge meinsamen Dialog zwischen Politik, Unternehmen und Ge sellschaft können und werden der Paradigmenwechsel gelingen und die Potenziale von Big Data voll ausgeschöpft werden können. V. Von Big Data zu Smart Data Wenn nach den passenden rechtlichen Rahmenbedingungen für den Schutz personenbezogener Daten bei gleichzeitiger Wahrung der Innovationsfähigkeit der Wirtschaft gefragt wird, ist es unerlässlich, das Phänomen Big Data gut zu ver stehen. Wenn man eine Definition wagen möchte, könnte man sagen, dass unter dem Begriff besonders große Da tenmengen verstanden werden, die bisher noch nicht immer mit Hilfe von Standarddatenbanken und Datenmanage menttools verarbeitet werden können. Als problematisch können sich die Erfassung, die Speicherung, die Suche, Verteilung, Analyse und Visualisierung von großen Daten mengen erweisen. Was die Speicherung der Daten angeht, so schaffen die Speichermöglichkeiten des Cloud Computings überhaupt erst die Möglichkeiten, Big Data-Anwendungen breit zu nutzen. herkömmliche Standard-Datenbanken oder Server stoßen schnell an ihre Kapazitätsgrenzen. Um Big Data-Analysen jedoch erfolgreich durchführen zu können, bedarf es einer umfassenden, validierten und standardbasierten Infra struktur, die beliebig skalierbar ist und sich flexibel an neue an wendungen und Technologien sowie die sich ständig ändernden Datenmengen anpassen lässt. Aufgrund des grenzüberschreitenden Charakters des Internets und damit auch des Cloud Computings findet Datenverarbeitung und -speicherung vielfach nicht mehr lokal, sondern global und grenzüberschreitend statt. Das schränkt die Wirksam - keit rein nationalstaatlicher Regulierungsbemühungen deutlich ein. Damit Big Data in nützliche Anwendungen münden und damit zu Smart Data werden kann, bedarf es neben effektiveren Speichermöglichkeiten auch ausgefeilter Analysemethoden. Viele der heute gespeicherten Daten, vor allem aus sozialen Netzwerken, sind noch unstrukturiert. Der ITK- Branchenverband BITKOM spricht von 85 Prozent, die zumindest polystrukturiert und damit nicht ohne weiteres zu verarbeiten sind. Eine weitere Herausforderung besteht darin, eine angemessene Geschwindigkeit der Datenanalyse zu erreichen. Um ihr volles Potenzial zu entfalten, müssen Big Data-Analysen oft in Echtzeit ermöglicht werden. Damit erst wird Big Data zu Fast Data. Erst wenn die Daten in Echtzeit zur Verfügung stehen, werden Anwendungen wie Verkehrsanalyse, Context Aware Recommendation Systems, Echtzeit-Auktionen, Network Monitoring, die Ermittlung von Betrugsfällen, beispielsweise bei Kreditkarten, oder Online-Marketing möglich. Auch neue entwicklungen, wie Smart Grids und die flächendeckende Umstellung der Energieversorgung auf erneuerbare Energien sowie die gesamten Entwicklungen hin zu Industrie 4.0 werden damit erst realisierbar. Derzeit wird eine Reihe von innova tiven Technologien für Fast Data entwickelt, die mithilfe neuer algorithmen die effiziente Speicherung, Verarbeitung und Analyse von großen Datenmengen in Echtzeit ermöglichen. Wenn die Daten in Echtzeit zur Verfügung stehen, erleichtert dies auch die sogenannte explorative Analyse. Damit kann ein großer Datensatz Fragestellungen beantworten und Potenziale identifizieren, die man bei der Speicherung der Daten noch gar nicht auf dem Radar hatte. Damit werden ganz neue Erkenntnisse möglich. Um aus den vielen Daten die richtigen Antworten zu finden, kann die Weiterentwicklung semantischer Technologien helfen. Hier versuchen Computer das Geschriebene des Menschen zu verstehen. Damit wird eine Suche nach verknüpften Inhalten und nicht nur nach einzelnen Begriffen möglich. Dabei hängt eine gute Analyse auch immer von der verständlichen Veranschaulichung und Visualisierung ab. Neueste Technologien versuchen die Unmengen an oftmals unstrukturierten Daten zu erfassen und so aufzubereiten, dass diese schnell für Entscheidungsprozesse in Organisationen zur Verfügung stehen. Eine Herausforderung kann einem Big Data aber nicht abnehmen: Die Interpretation der gewonnenen Erkenntnisse. Durch die Verknüpfung von Daten ist es oft möglich, Korrelationen und zusammenhängende Ereignisse zu erkennen. Ob es sich bei bestimmten Beziehungen nur um Zufall handelt oder Ereignisse tatsächlich ursächlich zusammenhängen, lässt sich aus den Daten meist nicht abschließend ermitteln. Um eine gewisse Prognostizierbarkeit von Ereignissen zu ermöglichen, reicht es aber oft aus festzustellen, dass Zusammenhänge gemeinsam auftauchen, ohne im Einzelfall wissen zu müssen, warum dies der Fall ist. Der naheliegenden Gefahr, Korrelation mit Kausalität zu verwechseln, sollte man sich als Analyst jedoch immer bewusst sein. VI. Angemessene rechtliche Rahmenbedingungen Wie sich aus den vielfältigen Anwendungsbeispielen erkennen lässt, ist die Bandbreite der bereits möglichen und kommenden Einsatzfelder von Big Data enorm. Die Herausforderung, die sich nun stellt, ist es, diese für die Gesellschaft und insbesondere für eine Industrienation wie Deutschland außerordentlich wichtigen Zukunftstechnologien nutzbar zu machen und gleichzeitig dem Schutz der personenbezogenen Daten ausreichend Rechnung zu tragen. Eine BITKOM-Umfrage zeigt, dass 89 Prozent der befragten Unternehmen Da tenschutz und -sicherheit als eine große Herausforderung ansehen, wenn es um die flächendeckende Anwendung von Big Data geht. Generell gilt in Deutschland bei jeder personenbezogenen Datenverarbeitung das Verbot mit Erlaubnisvorbehalt. Es muss

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009 ö ü ü Agenda: Der Landesbeauftragte für den Datenschutz: Aufgaben, Arbeitsweise und rechtliche Grundlagen Das Bundesverfassungsgericht

Mehr

Big Data, Amtliche Statistik und der Datenschutz

Big Data, Amtliche Statistik und der Datenschutz Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster Axel Trösken Leiter Recht & Compliance der The Phone House Telecom GmbH Münster, 21. Januar 2011 Seite 1 I. Einleitung Datenschutz profitierte in

Mehr

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern 14. Wahlperiode 30. 04. 2010 Antrag der Abg. Andreas Stoch u. a. SPD und Stellungnahme des Innenministeriums Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern Antrag Der Landtag wolle

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Berliner Beauftragter für Datenschutz und Informationsfreiheit Datenschutz und Big Data Potenziale und Grenzen

Berliner Beauftragter für Datenschutz und Informationsfreiheit Datenschutz und Big Data Potenziale und Grenzen Datenschutz und Big Data Potenziale und Grenzen Dr. Alexander Dix Berliner Beauftragter für Datenschutz und Informationsfreiheit Big Data im Public Sector führungskräfte forum Berlin, 20. Februar 2014

Mehr

Firmeninformation zum Datenschutz

Firmeninformation zum Datenschutz BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Firmeninformation zum Datenschutz Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax: (0981)

Mehr

Privacy Respecting Incident Management - die Datenschutzsicht

Privacy Respecting Incident Management - die Datenschutzsicht Privacy Respecting Incident Management - die Datenschutzsicht Dr. Alexander Dix, LL.M. Landesbeauftragter für den Datenschutz und für das Recht Übersicht Datenschutz und Datensicherheit The Security-Privacy

Mehr

Datenschutzrecht. Vorlesung im Sommersemester 2015

Datenschutzrecht. Vorlesung im Sommersemester 2015 Priv.-Doz. Dr. Claudio Franzius claudio.franzius@rz.hu-berlin.de Datenschutzrecht Vorlesung im Sommersemester 2015 Literatur Marion Albers, Datenschutzrecht, in: Ehlers/Fehling/Pünder (Hrsg.), Besonderes

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

1. Dezember 2010. Datenschutz im Internet Gesetzentwurf des BMI zum Schutz vor besonders schweren Eingriffen in das Persönlichkeitsrecht

1. Dezember 2010. Datenschutz im Internet Gesetzentwurf des BMI zum Schutz vor besonders schweren Eingriffen in das Persönlichkeitsrecht 1. Dezember 2010 Datenschutz im Internet Gesetzentwurf des BMI zum Schutz vor besonders schweren Eingriffen in das Persönlichkeitsrecht I. Einleitung Im Rahmen des Spitzengesprächs am 20. September 2010

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes 2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Der Entwurf zu einem Beschäftigtendatenschutz

Der Entwurf zu einem Beschäftigtendatenschutz Der Entwurf zu einem Beschäftigtendatenschutz Erweiterung oder Begrenzung der Arbeitnehmerkontrolle per Gesetz? Der Auslöser Nach der Erfindung des photographischen Films durch Georg Eastmann und dank

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

DIE GRUNDLAGEN DES DATENSCHUTZES

DIE GRUNDLAGEN DES DATENSCHUTZES DIE GRUNDLAGEN DES DATENSCHUTZES Herausforderungen der Zukunft Wie kann der Schutz der Privatsphäre organisiert werden, um zukünftigen Herausforderungen zu begegnen? Wie können die Innovationspotentiale

Mehr

Trends und Herausforderungen der Informationssicherheit

Trends und Herausforderungen der Informationssicherheit Trends und Herausforderungen der Informationssicherheit RD Dipl. Inf. Walter Ernestus Referat VI (Technologischer Datenschutz) beim Bundesbeauftragten für f r den Datenschutz und die Informationsfreiheit

Mehr

(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf)

(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf) Das Bundesdatenschutzgesetz (BDSG) in seiner derzeitigen Fassung trägt der gestiegenen und weiter steigenden Bedeutung von Auskunfteien in einer immer anonymer werdenden Geschäftswelt und ihrer Nutzung

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Datenschutz und Datensicherheit als unternehmerische Aufgabe

Datenschutz und Datensicherheit als unternehmerische Aufgabe Datenschutz und Datensicherheit als unternehmerische Aufgabe RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) Die GDD Unterstützung von Unternehmen und

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages Revision, 09.05.2012 1 Revision Gutachten F zum 69. Deutschen Juristentag München 2012 Revision, 09.05.2012 2 Verhandlungen des 69. Deutschen Juristentages München 2012 Herausgegeben von der Ständigen

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

5. Ortstagung Kiel am 12. März 2014

5. Ortstagung Kiel am 12. März 2014 5. Ortstagung Kiel am 12. März 2014 I. Begrüßung Der Einladung zur 5. Ortstagung des Deutschen Arbeitsgerichtsverbands e. V. in Kiel im Saal des Hauses des Sports folgten 55 Teilnehmerinnen und Teilnehmer.

Mehr

Big Data Small Privacy?

Big Data Small Privacy? Big Data Small Privacy? Herausforderungen für den Datenschutz Future Internet Kongress Palmengarten, Frankfurt 4. Dezember 2013 Übersicht 1. Schutzgut des Datenschutzrechts Informationelle Selbstbestimmung

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M. Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

- Vertrauen durch Transparenz

- Vertrauen durch Transparenz !"" # $%&''()*+," -.%&''()*+!*( /01%#2 30#4 5607#689 - Vertrauen durch Transparenz Grundlegende Informationen für eine Datenschutz-Policy sowie Formulierungen abrufbar unter www.gdd.de (Rubrik Aktuelles

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zulässigkeit und Schranken privater Straftataufklärung durch den Verletzten, seinen Rechtsanwalt und durch Detektive zum Zwecke

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte Durch die fortschreitende Verbreitung der automatischen Datenverarbeitung sind die Gefahren des Datenmissbrauchs stetig gestiegen. Bei der Begrenzung dieser Gefahr

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

9 Technische und organisatorische Maßnahmen

9 Technische und organisatorische Maßnahmen P009.xml (140026.fmt), Seite 2 von 8 9 Technische und organisatorische Maßnahmen 9 Technische und organisatorische Maßnahmen 1 Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene

Mehr

9 Mitarbeiterscreenings

9 Mitarbeiterscreenings 9 Mitarbeiterscreenings Mitarbeiterscreenings werden in Unternehmen immer häufiger eingesetzt. Screenings sind Rasterfahndungen, bei denen verschiedene personenbezogene Daten der Mitarbeiter nach bestimmten

Mehr

Damit Sie jeden Fall auf die Reihe kriegen. Münchener Anwalts. Handbücher. Münchener Anwalts. Verlag C.H.BECK München und Frankfurt a. M.

Damit Sie jeden Fall auf die Reihe kriegen. Münchener Anwalts. Handbücher. Münchener Anwalts. Verlag C.H.BECK München und Frankfurt a. M. Verlag C.H. BECK, Wilhelmstraße 9, 80801 München Verlag C.H.BECK München und Frankfurt a. M. Wilhelmstraße 9 80801 München Damit Sie jeden Fall auf die Reihe kriegen. Damit Sie jeden Fall auf die Reihe

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17 Inhaltsverzeichnis Abbildungsverzeichnis 15 Einleitung 17 : b-government und die Europäische Dienstleistungsnchthnie Entwicklung des E-Govemment in Deutschland I. Der Begriff II. Ursprung und Ziele 1.

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q052 MO (2. Modul) Termin: 10.11. 12.11.2015 (2. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und

Mehr

Die neue EU-Datenschutzgrundverordnung

Die neue EU-Datenschutzgrundverordnung Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen Die neue EU-Datenschutzgrundverordnung Landshut 19.03.2013 Inhalt Hintergrund: Von der Datenschutz-Richtline zur Datenschutz-Verordnung

Mehr

Zum aktuellen Stand von Social-Media-Guidelines

Zum aktuellen Stand von Social-Media-Guidelines Hans Böckler-Stiftung: Fachtagung Social Media in der internen Zusammenarbeit Was ist bisher geregelt? Zum aktuellen Stand von Social-Media-Guidelines 29.06.2015 - Frankfurt AfA Arbeitsrecht für Arbeitnehmer

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Die Polizei als Wolkenkratzer.

Die Polizei als Wolkenkratzer. Die Polizei als Wolkenkratzer. Grundrechtsschutz beim Cloud Computing? Prof. Dr. Dirk Heckmann, MdBayVerfGH Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Prof. Dr. Dirk Heckmann

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

... 14 ... 17 ... 10 ... 12 ... 21 ... 13 ... 26 ... 37 ... 40 ... 42 ... 11 ... 15 ... 16 ... 18 ... 19 ... 22 ... 23 ... 25 ... 33 ... 38 ...

... 14 ... 17 ... 10 ... 12 ... 21 ... 13 ... 26 ... 37 ... 40 ... 42 ... 11 ... 15 ... 16 ... 18 ... 19 ... 22 ... 23 ... 25 ... 33 ... 38 ... Version 1.0 Seite 1 von 94 Stand: 10.12.2014 Version 1.0 Seite 2 von 94 Stand: 10.12.2014 Version 1.0 Seite 3 von 94 Stand: 10.12.2014 ... 2... 2... 4... 7... 10... 11... 11... 12... 12... 13... 14...

Mehr

RDV. Franck, Herausgabe von Passwörtern und der nemo-tenetur-grundsatz. Gola, Aus den aktuellen Berichten der Aufsichtsbehörden (10)

RDV. Franck, Herausgabe von Passwörtern und der nemo-tenetur-grundsatz. Gola, Aus den aktuellen Berichten der Aufsichtsbehörden (10) G 20 141 Zeitschrift für Datenschutz-, Informations- und Kommunikationsrecht RDV 6/2013 Herausgegeben von Aufsätze Recht der Datenverarbeitung Peter Gola Andreas Jaspers Rolf Schwartmann Gregor Thüsing

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

BDSG - Interpretation

BDSG - Interpretation BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG

Mehr

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Jochen Brandt Datenschutz Beratung Training MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Vorstellung Jochen Brandt Diplom-Wirtschafts- und Arbeitsjurist (HWP)

Mehr

Widerspruchsfrist bei Google Street View beachten (Hinweise des Innenministeriums Baden-Württemberg und des Datenschutzbeauftragten Hamburg)

Widerspruchsfrist bei Google Street View beachten (Hinweise des Innenministeriums Baden-Württemberg und des Datenschutzbeauftragten Hamburg) Seite 1 Az. 042.50 Versandtag 18.08.2010 INFO 0664/2010 Widerspruchsfrist bei Google Street View beachten (Hinweise des Innenministeriums Baden-Württemberg und des Datenschutzbeauftragten Hamburg) Wer

Mehr

Lidl muss zahlen Millionen-Strafe für die Schnüffler Teure Bespitzelung: Der Discounter

Lidl muss zahlen Millionen-Strafe für die Schnüffler Teure Bespitzelung: Der Discounter Einleitung Handel mit Millionen Melderegisterdaten aufgedeckt Der Skandal um den illegalen Adresshandel ist offenbar um ein dunkles Kapitel reicher. Laut einem Zeitungsbericht haben mindestens acht Unternehmen

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte RABER & COLL. Rechtsanwälte INFO-Post Gerhart-Hauptmann-Straße 6 99096 Erfurt Telefon: (0361) 43 05 63 7 E-Mail: recht@raberundcoll.de Telefax: (0361) 43 05 63 99 www.raberundcoll.de 6/2013 Die anlasslose

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung...

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 2 1.1.1 Rechtsnatur und Anwendungsbereich der neuer EU-

Mehr

Konzepte der Selbstkontrolle der Industrie

Konzepte der Selbstkontrolle der Industrie Aus Sicht des Bayerischen Landesamtes für Datenschutzaufsicht: Konzepte der Selbstkontrolle der Industrie 3. Münchner Datenschutztag München, 16. Oktober 2014 Thomas Kranig Bayerisches Landesamt für Datenschutzaufsicht

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden Bundesgesetz Haftungsrisiken vermeiden Datenschutzrechtlinien von den Vereinten Nationen 1990 beschlossen Grundsätze, die einen Mindeststandard festlegen, der bei der nationalen Gesetzgebung berücksichtigt

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Ansätze. Rechtsfragen. Verantwortlichkeiten. 1. Vorstellung DATATREE AG 2. Permission Marketing 3. Outsourcing

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Bericht und Antrag des Datenschutzausschusses

Bericht und Antrag des Datenschutzausschusses B R E M I S C H E B Ü R G E R S C H A F T Landtag 15. Wahlperiode Drucksache 15 /1304 (zu Drs. 15/11208) 25. 11. 02 Bericht und Antrag des Datenschutzausschusses Gesetz zur Änderung des Bremischen Datenschutzgesetzes

Mehr

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge

Mehr

Es gibt wohl kein Wort, dem man mehr unterschiedliche Bedeutung gegeben hätte als dem Wort Freiheit. Kein Wort hat die Geister so vielfältig

Es gibt wohl kein Wort, dem man mehr unterschiedliche Bedeutung gegeben hätte als dem Wort Freiheit. Kein Wort hat die Geister so vielfältig LESEPROBE Es gibt wohl kein Wort, dem man mehr unterschiedliche Bedeutung gegeben hätte als dem Wort Freiheit. Kein Wort hat die Geister so vielfältig gefesselt. Charles-Louis Montesquieu, Vom Geist der

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit

Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit RA Dr. Sebastian Meyer, LL.M. BRANDI Rechtsanwälte www.dsri.de Gliederung Bedeutung von Datenschutzerklärungen Gesetzliche

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Vortrag über DV-Rechtliche Aspekte. Junker-Schilling, 2003. als IT-Dienstleister

Vortrag über DV-Rechtliche Aspekte. Junker-Schilling, 2003. als IT-Dienstleister Vortrag über DV-Rechtliche Aspekte als IT-Dienstleister Hinweis zum Vortrag Dieser Vortrag soll nur als Hinweis auf die vorherrschenden gesetzlichen Regelungen dienen und ggf. zum Nachdenken über die eigene

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr