Datenschutz Praxiserfahrungen und aktuelle Entwicklungen

Größe: px
Ab Seite anzeigen:

Download "Datenschutz Praxiserfahrungen und aktuelle Entwicklungen"

Transkript

1 Datenschutz Praxiserfahrungen und aktuelle Entwicklungen Hamburg, 22. Juni 2011 Hotel Baseler Hof, Hamburg Stefan Decker Dr. Ralf Kollmann

2 Cloud Computing Das Thema Cloud Computing ist in aller Munde Quelle: Quelle: (Europäische Kommission) Quelle: Quelle: 2

3 Agenda Datenschutzgrundlagen im Fokus unternehmerischer Pflichten Praxiserfahrungen mit dem Datenschutz Internet, und Cloud Computing Einführung eines wirksamen Datenschutzmanagements Vorgehen und Erfahrungen aus der Praxis 3

4 Datenschutzgrundlagen im Fokus unternehmerischer Pflichten 4

5 Grundlagen des Datenschutzes Was ist Datenschutz? Datenschutz dient dazu, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird ( 1 Abs. 1 BDSG) Datenschutz dient dem Schutz persönlicher Daten vor Missbrauch und Verlust und der Gewährleistung der informationellen Selbstbestimmung 5

6 Grundlagen des Datenschutzes Ein Praxisbeispiel (1) Betrachtet wird ein Handelsunternehmen im Endkundengeschäft Geschäftszweck ist der Handel mit Waren über Online-Vertrieb Ein Kunde kauft Produkt A und gibt dafür seine Daten (Name, Anschrift, Bankverbindung, Telefonnummer, Produkt) an. Nachfolgend werden die Grundprinzipien erläutert: Verbot mit Erlaubnisvorbehalt Die Zulässigkeit der Datenverarbeitung ergibt sich aus der Einwilligung des Kunden zur Bereitstellung seiner Daten, darüber hinaus aus 28 Abs. 1 Nr. 1 BDSG. Direkterhebungsvorrang Die Daten werden unmittelbar beim Kunden erfasst, indem er sie durch Nutzung der Eingabemaske des Online-Shops selbst an den Händler übergibt. Verhältnismäßigkeit und Datensparsamkeit Es werden nur die Daten erfasst, die zur Abwicklung des Geschäfts (Zusendung der Ware, Bezahlung durch Bankeinzug) unmittelbar erforderlich sind. Die Telefonnummer wird für etwaige Rückfragen gespeichert. 6

7 Grundlagen des Datenschutzes Ein Praxisbeispiel (2) Vertraulichkeit Der Händler hat seine IT-Systeme durch technische Sicherheitsmaßnahmen (Firewall, Virenscanner etc.) geschützt. Außerdem hat er sichergestellt, dass auch sein Provider entsprechende Sicherheitsmaßnahmen veranlasst hat. Die Mitarbeiter des Händlers sowie des Providers wurden zur Verschwiegenheit verpflichtet. Transparenz Der Händler stellt in seinem Online-Shop eine Datenschutzerklärung bereit. Darin informiert er über die Daten, die beim Besuch des Shops sowie bei der Bestellung von Waren gespeichert werden. Außerdem informiert er über die "Verantwortliche Stelle" (der Händler selbst). Zweckbindung Solange der Händler die Daten nur für die Abwicklung der Kundenbestellung verwendet, ist die Zweckbindung erfüllt. 7

8 Unternehmerische Pflichten (1) Die Einhaltung der datenschutzrechtlichen Vorschriften liegt in der Verantwortung der Geschäftsleitung. Die folgenden zentralen Pflichten zur Einhaltung der vorgenannten Grundprinzipien sind durch die Geschäftsleitung zu erfüllen: Einführung angemessener organisatorischer Maßnahmen zum Schutz personenbezogener Daten Bestellung eines Datenschutzbeauftragten (ab 10 mit der Verarbeitung personenbezogener Daten beschäftigten Mitarbeitern) Erstellung und Pflege gesetzlich vorgeschriebener Datenschutz-Dokumente sowie erforderlicher Verfahrensanweisungen Sicherstellung der Zulässigkeit der Datenverarbeitungsverfahren Einhaltung von Meldepflichten, bspw. bei Datenpannen Wahrung der Rechte Betroffener, insbesondere das Recht auf Berichtigung, Löschung, Sperrung 8

9 Unternehmerische Pflichten (2) Einführung angemessener technischer Maßnahmen zum Schutz personenbezogener Daten Logische Schutzmaßnahmen (Passwort-Policy, Firewall/IDS, Virenschutz etc.) Physische Zugriffsschutzmaßnahmen (bspw. Einbruch- und Brandschutz, Zutrittskontrollen) 9

10 Reaktion der Gruppen "Betroffener" Wie reagiert der "durchschnittliche Betroffene" auf eine Verletzung seiner Rechte? Mitarbeiter (Verunsicherung, Anruf des Datenschutzbeauftragten oder des Betriebsrats, ) Personalvertretung (Dialog mit der Geschäftsleitung, Anruf der Aufsichtsbehörde, Information der Öffentlichkeit, ) Geschäftspartner (Beschwerde, Anruf der Aufsichtsbehörde, ) Die Überwachung der Einhaltung des Datenschutzes erfolgt durch institutionalisierte Kontrollinstanzen (Aufsichtsbehörden). Übliche Reaktionen: Schriftliche Bitte um Stellungnahme Ermahnung und Anweisung zur Anpassung der Datenverarbeitungsprozesse, mit konkreten Vorgaben Durchführung einer Prüfung im Unternehmen Androhung bzw. Verhängung von Bußgeldern Anordnung von Maßnahmen zur Beseitigung festgestellter Verstöße 10

11 Risiken im Datenschutz Bei der Nichteinhaltung muss mit rechtlichen Konsequenzen gerechnet werden: Sanktionen durch die Datenschutznovelle in Umfang und Höhe verschärft Bußgelder ( 43 BDSG) Freiheitsstrafen ( 44 BDSG) Anordnung von Maßnahmen (bis hin zur Untersagung von IT-Verfahren) durch die Aufsichtsbehörden Daneben bestehen für das Unternehmen und die jeweiligen Verantwortlichen weitere Risiken: Imageverlust Persönliche Risiken 11

12 Praxiserfahrungen mit dem Datenschutz Internet, und Cloud Computing 12

13 Anwendungsbereich einschlägiger gesetzlicher Normen zum Datenschutz Voraussetzungen für die Anwendung des BDSG, TKG, TMG Die Relevanz des BDSG, TKG und TMG im Bereich Internet und hängt wesentlich von der im Unternehmen gültigen Regelung zur Erlaubnis bzw. zum Verbot der privaten Nutzung von Internet und ab: Die Vorschriften des BDSG sind insbesondere bei einem vorliegenden Verbot der privaten Nutzung von Internet und im Unternehmen einschlägig. Darüber hinaus gelten sie grundsätzlich bei Erhebung, Nutzung, Speicherung oder Verarbeitung von personenbezogenen Daten Die datenschutzrechtlichen Vorschriften des TKG und TMG sind bei erlaubter privater Nutzung von und Internet im Unternehmen einschlägig 13

14 Anwendung der Datenschutzvorschriften (1) Bundesdatenschutzgesetz (BDSG) Bei einem im Unternehmen vorliegenden Verbot der privaten Nutzung von Internet und richtet sich die Zulässigkeit der Verarbeitung personenbezogener Daten allein nach dem BDSG und ist insbesondere in folgenden Fällen gegeben: bei Einwilligung des Betroffenen, 4 I BDSG (bspw. Regelung in Individual- oder Betriebsvereinbarung) im Rahmen der Zweckbindung, 28 I 1 BDSG (vertragliche Regelung mit Betroffenem) zur Wahrung "berechtigter Interessen", 28 I 2 BDSG (bspw. stichprobenartige Kontrollen des Internet-Nutzungsverhaltens zur Sicherstellung der rein dienstlichen Nutzung) zur Datensicherung und Datenschutzkontrolle mit dem Ziel der Sicherstellung des ordnungsmäßigen Betriebs einer DV-Anlage, 31 BDSG (bspw. Berechtigungskontrollen) 14

15 Anwendung der Datenschutzvorschriften (2) Bundesdatenschutzgesetz (BDSG) Hinsichtlich des Bereiches Internet und lassen sich laut BDSG bspw. folgende weitere Verpflichtungen ableiten: Erfüllung der gesetzlich geregelten Informationspflichten (bspw. Information über durchgeführte Internetnutzungskontrollen des Arbeitgebers) Umsetzung der erforderlichen technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes (bspw. Zugriffsschutz auf Protokolle des Proxy- Servers) 15

16 Anwendung der Datenschutzvorschriften (3) Telekommunikationsgesetz (TKG) Der Arbeitgeber unterliegt dem Fernmeldegeheimnis, 88 II TKG. Unzulässigkeit der Einsichtnahme und Überwachung von Inhalten, Verbindungsdaten und Protokolldaten der - und Internetnutzung Inhalts- und Verbindungsdaten sind durch technische und organisatorische Maßnahmen zu schützen (betriebswirtschaftlicher Mehraufwand) Beschränkte Zulässigkeit des Einsatzes von Spamfiltern Telemediengesetz (TMG) Beschränkung der Erhebung und Speicherung von Bestands- und Nutzungsdaten ( 14ff. TMG) Einschränkung der Zulässigkeit der Protokollierung (i.d.r. nur zur Abrechnung zulässig) Strengere Vorschriften zur Löschung von Protokolldaten ( 13 IV, 14 I, 15 I TMG) Anonymisierte oder pseudonymisierte Nutzung der Telemedien ( 13 VI TMG) Informationspflichten ( 13 I TMG, bspw. Datenschutzdisclaimer auf Webseiten) 16

17 Handlungsempfehlungen Bestimmung der individuell bestehenden Risiken und des resultierenden Handlungsbedarfs Prüfung der unternehmensspezifischen Einschlägigkeit datenschutzrechtlicher Vorschriften im Bezug auf Internet und Prüfung der Zulässigkeit der IT-gestützten Datenverarbeitung im Unternehmen (bspw. Zugriff auf und Kontrolle von s der Mitarbeiter) --- siehe folgendes Praxisbeispiel -Zugriff Explizite Regelung der Nutzung von und Internet privat oder dienstlich Implementierung angemessener technischer und organisatorischer Maßnahmen (bspw. Zugriffsschutz von Protokollen) 17

18 Praxisbeispiel -Zugriff (1) Fallbeschreibung In einem mittelständischen Unternehmen der Entsorgungsbranche sind per Individualvereinbarung folgende Regelungen vereinbart : Die Internet- bzw. -Nutzung darf ausschließlich zu dienstlichen Zwecken erfolgen. Der gesamte -Eingang der Mitarbeiter wird automatisch in Kopie an die zuständigen Vorgesetzten (Teamleiter) weitergeleitet. Jeder Teamleiter hat Zugriff auf die Postfächer aller seiner Mitarbeiter. Die Mitarbeiter haben die Vereinbarung unterschrieben. Durch die Inhalte der Vereinbarung soll laut Unternehmensauskunft sichergestellt werden, dass der Zugriff auf geschäftsrelevante s jederzeit sichergestellt ist. 18

19 Praxisbeispiel -Zugriff (2) Beurteilung der Zulässigkeit aus datenschutzrechtlicher Sicht Die Vorschriften des BDSG sind einschlägig. Gemäß BDSG ist die -Weiterleitung und der Zugriff auf das Postfach zulässig, wenn der Betroffene auf Basis einer freien Entscheidung die Vereinbarung unterschrieben (eingewilligt) hat. Die Auffassung der Aufsichtsbehörde hinsichtlich der Freiwilligkeit der Unterschrift - und damit der Zulässigkeit des Zugriffs - ist unklar. Gemäß BDSG gilt die Maßgabe der Wahl des mildesten Mittels. Es ist davon auszugehen, dass hier folgende mildere Mittel bestehen, um die beschriebenen Ziele zu erreichen: die organisatorische Vereinbarung einer Vertretungsregelung bei Abwesenheit die zielgerichtete Anwendung eines Abwesenheitsassistenten (Weiterleitung) ein zeitlich und auf den Vertretungskreis eingegrenzter Postfach-Direktzugriff in begründeten Fällen Empfehlung zur Anpassung des Verfahrens zur Vermeidung eines möglichen Imageschadens durch öffentliches Bekanntwerden. 19

20 Praxiserfahrungen mit dem Datenschutz Internet, und Cloud Computing 20

21 Grundlagen/Definition Cloud Computing (1) Definition des Cloud Computing Cloud Computing bezeichnet IT-Angebote, die es ermöglichen, eine oder mehrere IT-Dienstleistungen wie bspw. Rechenleistung, Anwendungssoftware oder sogar komplette Arbeitsumgebungen jederzeit, angepasst an den tatsächlichen Bedarf, nach tatsächlicher Nutzung abrechenbar und netzbasiert zu beziehen. 21

22 Grundlagen/Definition Cloud Computing (2) Arten/Ausprägungen des Cloud Computings Public Cloud Nutzung der angebotenen Services von beliebigen Anwendern Private Cloud Die Services und die Infrastruktur unterstehen einer Institution und werden von ihr exklusiv genutzt (Terminal Server) Hybrid Cloud Kombinierte Nutzung von Diensten einer Public Cloud und einer Private Cloud Verschiedene Service-Modelle: Software as a Service Storage as a Service Infrastructure as a Service 22

23 Datenschutzrechtlicher Rahmen des Cloud Computings Datenschutzrechtliche Relevanz und Zulässigkeit im Cloud Computing Keine Sonderregelung des Datenschutzes für das Cloud Computing innerhalb Deutschlands sind grundsätzlich die Regelungen des Bundesdatenschutzgesetzes einschlägig Der Datenschutz ist im Cloud Computing relevant, wenn eine Erhebung, Verarbeitung oder Nutzung personenbezogener Daten erfolgt (vgl. 3 Abs. 1 BDSG) Dies ist zulässig, wenn eine Einwilligung aller Betroffenen vorliegt oder das BDSG oder eine andere Rechtsvorschrift dies vorsieht ( 4 Abs. 1 BDSG) 23

24 Nationales und internationales Cloud Computing Die für das Cloud Computing einschlägigen Datenschutz-Normen hängen wesentlich vom Geschäftssitz des Unternehmens und dem Standort der Datenverarbeitung ab. Im Bundesdatenschutzgesetz werden grundsätzlich zwei geografische Regionen für die Datenübermittlung ins Ausland unterschieden: Die Europäische Union (EU) und der europäische Wirtschaftsraum (EWR) Das außereuropäische Ausland (Drittländer) Je nach Region können folgende Datenschutzregelungen für das Cloud Computing relevant sein: EU/EWR Regelungen des BDSG, insb.: Auftragsdatenverarbeitung und Übermittlung von Daten Drittländer Regelung des BDSG zur Übermittlung von Daten (regulär / innerhalb DE) Übermittlung von Daten in Drittländer 24

25 Datenverarbeitung innerhalb der EU/EWR (1) Auftragsdatenverarbeitung - Definition Eine Auftragsdatenverarbeitung liegt grundsätzlich vor, wenn: die Ausführung eines Datenverarbeitungsverfahrens an den Auftragnehmer delegiert wird, der Auftragnehmer die Datenverarbeitung strikt nach Weisung und nicht zu eigenen Zwecken durchführt und der Auftragnehmer selbst keine Handlungsfreiheit bei der Durchführung hat Privilegierung der Auftragsdatenverarbeitung: der Auftragnehmer und Datenempfänger wird als Teil des Auftraggebers (d.h. nicht als Dritter) betrachtet Es besteht kein Erfordernis für eine Rechtsgrundlage der Datenübermittlung Auftragsdatenverarbeitung kann nicht vorliegen, wenn die Datenverarbeitung außerhalb des europäischen Raums (EU/EWR) erfolgt 25

26 Datenverarbeitung innerhalb der EU/EWR (2) Übermittlung - Definition Es wird nicht nur ein technischer Verarbeitungsprozess, sondern auch die damit verbundene fachliche Aufgabe, welche bspw. durch den technischen Verarbeitungsprozess unterstützt wird, übertragen. Der Auftragnehmer verfügt über einen (im Idealfall vertraglich geregelten) inhaltlichen Bewertungs- und Ermessensspielraum bei der Erfüllung seiner Aufgaben. Die Verantwortung zur Einhaltung des Datenschutzes liegt (grundsätzlich) beim Auftragnehmer. Er muss die Zulässigkeit und Richtigkeit der Datenverarbeitung gewährleisten. 26

27 Datenverarbeitung innerhalb der EU/EWR (3) Auftragsdatenverarbeitung - Anforderungen Der Auftragnehmer ist sorgfältig auszuwählen. Die Eignung der von ihm getroffenen technischen und organisatorischen Maßnahmen ( 9 und Anlage BDSG) ist ausdrücklich zu berücksichtigen. Ein 10-Punkte-Katalog regelt die Inhalte, die vertraglich zu vereinbaren sind. Der Auftraggeber muss die vom Auftragnehmer getroffenen Schutzmaßnahmen vor Beginn der Datenverarbeitung und im Anschluss regelmäßig kontrollieren. Das Ergebnis ist zu dokumentieren. Übermittlung Anforderungen Eine Rechtsgrundlage für die Übermittlung an den Auftragnehmer muss bestehen. Dabei wird nicht zwischen Konzernunternehmen und anderen (gänzlich fremden) Unternehmen unterschieden. Beispiele für Rechtsgrundlagen: Einwilligung, Vertragsverhältnis, gesetzliche Zulässigkeitsnorm Die Anforderungen der Auftrags-DV aus 11 Abs. 2 BDSG sind nicht umzusetzen. 27

28 Datenübermittlung in Drittländer (1) Die Datenübermittlung im Rahmen eines außereuropäischen Cloud Computings ist nur zulässig, wenn die innerhalb Deutschlands geltenden Zulässigkeitsnormen eingehalten werden und schutzwürdige Belange Betroffener gewahrt bleiben und das Drittland ein angemessenes Schutzniveau aufweist Die Europäische Kommission hat bislang nur für wenige Länder die Angemessenheit festgestellt (bspw. Schweiz, Kanada, Isle of Man, Argentinien) oder eine Ausnahme gemäß 4c BDSG greift, bspw.: Einwilligung der Betroffenen oder Erteilung einer Genehmigung im Einzelfall durch die zuständige Aufsichtsbehörde, aufgrund "ausreichender Garantien" 28

29 Datenübermittlung in Drittländer (2) Das Vorliegen von "ausreichenden Garantien" führt nicht automatisch zu einer Genehmigung der Aufsichtsbehörde. Beispiele für "ausreichende Garantien": Für die USA: Einhaltung der "Safe Harbour"-Regelungen Gemäß Stellungnahme des Düsseldorfer Kreises nicht genügend Für europäische Unternehmen: Verwendung der EU-Standardvertragsklauseln zur vertraglichen Regelung der Datenübermittlung Genehmigung durch Aufsichtsbehörde nicht erforderlich, aber Prüfung vorbehalten (Bekanntmachung des Innenministeriums vom , Az /17) Einzelne Aufsichtsbehörden stellen in Frage, ob die Verwendung der Standardvertragsklauseln für sich genommen genügt und empfehlen die analoge Vereinbarung des 10-Punkte-Katalogs der Auftragsdatenverarbeitung (bspw. ULD, CeBit 2011) Für internationale Konzerne: Einhaltung der "Binding Corporate Rules" Prüfung durch die zuständige Datenschutzbehörde auf Übereinstimmung mit den europäischen Datenschutzstandards Entfällt bei positiver Entscheidung der EU- Kommission über das Datenschutzniveau des Landes. 29

30 Fallbeispiel 1: Grenzenüberschreitende Datenverarbeitung Niederlassung einer deutschen Reederei für das Crewing in Manila Um Personalkosten zu senken, wird ein Teil der Schiffsbesatzungen in Manila rekrutiert. Das Führungspersonal (Offiziere) stammt i.d.r. aus Deutschland. Verarbeitung aller Personaldaten in Manila Übermittlung aus Deutschland nach Manila zwecks Verarbeitung/Verwaltung Rückübermittlung bearbeiteter Daten an die Zentrale nach Deutschland zwecks Auswertung bzw. weiterer Verarbeitung Prüfung der datenschutzrechtlichen Zulässigkeit: 1. Prüfen der Zulässigkeit einer Datenübermittlung nach BDSG 2. Prüfen des Empfängerlandes privilegiert (EU/EWR, USA mit Safe Harbor)? anderes Empfängerland: Liegt ein angemessenes Datenschutzniveau vor? 3. Prüfen der Zulässigkeitsausnahmen gemäß 4c BDSG 30

31 Fallbeispiel 2: Internationales Cloud Computing Inanspruchnahme von Cloud-Computing-Diensten in Spanien Ein Dienstleister von Cloud-basierten ERP-Lösungen hat seinen Firmensitz in Spanien Kunden haben u.a. den Firmensitz in Deutschland Betrieben werden Software- und Storage-as-a-Service Prüfung der datenschutzrechtlichen Zulässigkeit: 1. Prüfen der Zulässigkeit einer Datenübermittlung nach BDSG 2. Prüfen der Übermittlung ins Ausland: Empfängerland privilegiert (EU/EWR, USA mit Safe Harbor)? 3. Prüfen ergänzender Maßnahmen? 31

32 Fazit Unproblematisch im datenschutzrechtlichen Sinn ist Cloud Computing immer dann, wenn die Verarbeitung von vertraulichen oder sensiblen Daten (insbesondere Personendaten und Geschäftsgeheimnisse) gänzlich ausgeschlossen werden kann. Datenschutzrechtliche Aspekte sind bei der Nutzung von Diensten der Public Cloud ebenso wie der Private Cloud zu beachten. In der öffentlichen Wahrnehmung wird der Begriff des Cloud Computing üblicherweise mit Diensten der Public Cloud assoziiert. Die datenschutzrechtliche Zulässigkeit hängt wesentlich vom Sitz der involvierten Unternehmen ab. Um das Vertrauen der Kunden in Cloud Computing-Lösungen zu gewinnen, empfiehlt sich die Testierung des Cloud-Dienstleisters durch unabhängige Stellen. 32

33 Ergänzende Fragen in Cloud-Computing-Projekten Neben den erörterten regionsspezifischen Fragen der datenschutzrechtlichen Zulässigkeit des Cloud Computings sind weitere Fragestellungen in Cloud-Computing- Projekten zu thematisieren: Verschlüsselung der Daten vor Übertragung an Cloud-Dienstleister Sichere/vollständige Datenlöschung zum Vertragsende Kontrollmöglichkeiten der Cloud-Kunden (standardisierte Audits) Sicherstellung der durchgängigen Datenverfügbarkeit (SLAs) Risikoeinstufung des Cloud-Anbieters als zentraler Angriffspunkt Verarbeitung besonderer Arten personenbezogener Daten (bspw. Gesundheitsdaten) 33

34 Ausblick Audits und Zertifizierungen werden vor allem im internationalen Cloud Computing zukünftig eine große Rolle spielen, um die Einhaltung der einschlägigen Compliance- Anforderungen nachweisen zu können und mehr noch, um die notwendige Sicherheit für betriebliche Entscheidungen in eine Auslagerung kritischer Geschäftsprozesse und -Daten zu liefern. Die Erarbeitung und Etablierung von Standards (insbesondere hinsichtlich Informationssicherheit und Datenschutz, aber auch zur Erzielung akzeptabler Interoperabilität und auch Mobilität) wird in den kommenden Jahren eine der zentralen Aufgaben im Bereich Cloud Computing darstellen. 34

35 Einführung eines wirksamen Datenschutzmanagements Vorgehen und Erfahrungen aus der Praxis 35

36 Einführung eines wirksamen Datenschutzmanagements (1) Datenschutz funktioniert in jedem Unternehmen anders gerade weil er hochsensible Geschäftsbereiche berührt. Um dem gerecht zu werden, empfehlen wir das folgende modulare Vorgehen 36

37 Einführung eines wirksamen Datenschutzmanagements (2) Analyseergebnis: Beispiel der Datenschutz-Risikomatrix eines Unternehmens Datenschutz-Risikomatrix Mustermann GmbH 37 Web-Präsenz CRM-System /Internet Finanzbuchhaltung EDV-Administration Zeiterfassung Videoüberwachung Personalverwaltung Lohn u. Gehalt niedrig Eintrittswahrscheinlichkeit niedrig Schutzbedürftigkeit hoch

38 Zertifizierung des Datenschutzmanagements Zertifizierung Durchführung einer standardisierten Prüfung der IT- Prozesse des Unternehmens Basierend auf unseren technischen, betriebswirtschaftlichen und fachlichen Erfahrungen aus Jahresabschlussprüfungen, IT-Audits sowie der prüfungsnahen Beratung Ergebnisse Beleg für das Engagement im Datenschutz und verbunden damit die zuverlässige und vertrauliche Handhabung sensibler Daten Möglichkeit zur Erfüllung der neuen gesetzlichen Anforderungen an die Auftragsdatenverarbeitung (Nachweis angemessener technischer und organisatorischer Datenschutzmaßnahmen gegenüber Auftraggebern) Werbewirksame Einsatzmöglichkeiten zur Einbindung in die Unternehmenskommunikation Schaffung von Vertrauen gegenüber Kunden 38

39 Ihre Fragen FIDES IT Consultants GmbH Stefan Decker Contrescarpe Bremen FIDES IT Consultants GmbH Dr. Ralf Kollmann Contrescarpe Bremen Tel Fax

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Datenschutz was wirklich erforderlich ist

Datenschutz was wirklich erforderlich ist Datenschutz was wirklich erforderlich ist Bremen, 20. April 2010 Atlantik Hotel Galopprennbahn Stefan Decker Dr. Ralf Kollmann Agenda Datenschutz im Fokus Grundlagen des Datenschutzes Unternehmerische

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012 IT-Outsourcing aus der Perspektive einer bdsb Bettina Robrecht Datenschutzbeauftragte 17. März 2012 Agenda I. Überblick: Definitionen und anwendbares Recht II. Outsourcing innerhalb der EU/EWR III. Outsourcing

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Datenschutz und Arbeitnehmer

Datenschutz und Arbeitnehmer Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit http://www.bfdi.bund.de Datenschutz und Arbeitnehmer SAP Fachtagung 2008 vom 13.-15. Februar 2008 SAP im betrieblichen Spannungsfeld

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 1. Übung vom 30.04.2012: BDSG (1)

Grundlagen des Datenschutzes. Musterlösung zur 1. Übung vom 30.04.2012: BDSG (1) und der IT-Sicherheit Musterlösung zur 1. Übung vom 30.04.2012: BDSG (1) 1.1 Einwilligungserklärung Aufgabe: Welchen Anforderungen muss eine Einwilligung nach den Vorschriften des BDSG genügen? Begründen

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Webinar Betrieblicher Datenschutz

Webinar Betrieblicher Datenschutz Webinar Betrieblicher Datenschutz In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Robert Kandzia 10. Oktober 2013 10:00 Uhr Ziele Ursprünge und Begriff Terminologie im Datenschutz typische

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Cloud Computing & Datenschutz

Cloud Computing & Datenschutz Cloud Computing & Datenschutz Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Handlungsfeldkonferenz Internet der Dienste Mit freundlicher Genehmigung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Firmeninformation zum Datenschutz

Firmeninformation zum Datenschutz BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Firmeninformation zum Datenschutz Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax: (0981)

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

SUFFEL & KOLLEGEN, Jena. seit 1990 in Jena. RA Jan Schröder, FA für Arbeitsrecht. RA David Conrad. SUFFEL & KOLLEGEN, Rechtsanwälte

SUFFEL & KOLLEGEN, Jena. seit 1990 in Jena. RA Jan Schröder, FA für Arbeitsrecht. RA David Conrad. SUFFEL & KOLLEGEN, Rechtsanwälte seit 1990 in Jena RA Claus Suffel, FA Bau- und Architektenrecht RA Jan Schröder, FA für Arbeitsrecht RA Dr. Mathis Hoffmann RA David Conrad www.jenanwalt.de Datenschutzrecht für kleine und mittlere Unternehmen

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Vereinbarung Auftrag gemäß 11 BDSG

Vereinbarung Auftrag gemäß 11 BDSG Vereinbarung Auftrag gemäß 11 BDSG Schuster & Walther Schwabacher Str. 3 D-90439 Nürnberg Folgende allgemeinen Regelungen gelten bezüglich der Verarbeitung von Daten zwischen den jeweiligen Auftraggebern

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung...

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Stabsstelle Datenschutz Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch

Mehr

UNSAFE HARBOR: DATENVERARBEITUNG VON ONLINE-SHOPS NACH DEM EUGH-URTEIL

UNSAFE HARBOR: DATENVERARBEITUNG VON ONLINE-SHOPS NACH DEM EUGH-URTEIL UNSAFE HARBOR: DATENVERARBEITUNG VON ONLINE-SHOPS NACH DEM EUGH-URTEIL Dr. Martin Schirmbacher HÄRTING Rechtsanwälte Daniel Schätzle HÄRTING Rechtsanwälte Unsafe Harbor: Datenverarbeitung nach dem EuGH-Urteil

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Beispiele aus der anwaltlichen Praxis

Beispiele aus der anwaltlichen Praxis Die Nutzung von personenbezogenen Daten in Deutschland, der Schweiz und cross-border Beispiele aus der anwaltlichen Praxis Auftragsdatenverarbeitung zwischen Anbieter von IT- Lösungen und TK-Provider schweizerisches

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Datenverwendung und Datenweitergabe - was ist noch legal?

Datenverwendung und Datenweitergabe - was ist noch legal? RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung (GDD) e.v. Pariser Str. 37 53117 Bonn Tel.: 0228-694313 Fax: 0228-695638 E-Mail: jaspers@gdd.de Die GDD e.v. Die GDD

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2015: Mitarbeiterdatenschutz (4)

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2015: Mitarbeiterdatenschutz (4) und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2015: Mitarbeiterdatenschutz (4) 5.1 Intranet Aufgabe: Ein Unternehmen möchte im Intranet ein innerbetriebliches Mitteilungsforum einrichten. Über

Mehr

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n)

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Vertrag über Dienstleistungen einer/eines externen Datenschutzbeauftragten nach 4f Bundesdatenschutzgesetz -"BDSG"- zwischen vertreten

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Rechtsprobleme des Cloud Computing Vortrag auf dem 6. Darmstädter Informationsrechtstag am 26. November 2010

Rechtsprobleme des Cloud Computing Vortrag auf dem 6. Darmstädter Informationsrechtstag am 26. November 2010 Rechtsprobleme des Cloud Computing Vortrag auf dem 6. Darmstädter Informationsrechtstag am 26. November 2010 Prof. Dr. Rainer Erd Rechtsanwalt Schmalz Rechtsanwälte Hansaallee 30-32, 60322 Frankfurt am

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

17 HmbDSG - Übermittlung an Stellen außerhalb der Bundesrepublik Deutschland

17 HmbDSG - Übermittlung an Stellen außerhalb der Bundesrepublik Deutschland Stabsstelle Recht / R16 05.01.2015 Datenschutzbeauftragter 42838-2957 Hamburgisches Datenschutzgesetz (HmbDSG) mit Kommentierung des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit

Mehr

Vorabkontrolle gemäß 4d Abs. 5 BDSG

Vorabkontrolle gemäß 4d Abs. 5 BDSG - Checkliste + Formular - Vorabkontrolle gemäß 4d Abs. 5 BDSG Version Stand: 1.0 07.08.2014 Ansprechpartner: RA Sebastian Schulz sebastian.schulz@bevh.org 030-2061385-14 A. Wenn ein Unternehmen personenbezogene

Mehr

Secorvo. Partner und Unterstützer

Secorvo. Partner und Unterstützer Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Anlage zur Auftragsdatenverarbeitung

Anlage zur Auftragsdatenverarbeitung Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung

Mehr

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich?

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? IKT-Forum der Hochschule Ansbach Donnerstag 13. November 2014 / 17:30 bis 19:15 Uhr 91522 Ansbach

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

Datenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4

Datenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4 Datenschutz im Unternehmen Inhalt 1. Gesetzliche Grundlagen (Begriffsbestimmung) 2. Technisch-Organisatorische Maßnahmen 3. Pressespiegel 4. Praktische Umsetzung der Vorgaben im Betrieb 5. Datenschutz

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

HEUKING KÜHN LÜER WOJTEK. Datenschutz bei Portfoliotransfers in Deutschland und der EU. Köln, 4. April 2014 René Schnichels

HEUKING KÜHN LÜER WOJTEK. Datenschutz bei Portfoliotransfers in Deutschland und der EU. Köln, 4. April 2014 René Schnichels HEUKING KÜHN LÜER WOJTEK Datenschutz bei Portfoliotransfers in Deutschland und der EU Köln, 4. April 2014 René Schnichels I Wann spielt Datenschutz eine Rolle? 1. Vorbereitung der Bestandsübertragung:

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl Cloud-Computing - rechtliche Aspekte Forum 7-it RA Rainer Friedl München, 16. November 2015 Verpflichtung zur IT-Compliance: Haftung des Vorstands/Geschäftsführer für IT-Risiken» Vorstandspflicht bei AGs

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Stabsstelle Datenschutz. Mustervereinbarung zur Datenverarbeitung im Auftrag einer öffentlichen Stelle...

Stabsstelle Datenschutz. Mustervereinbarung zur Datenverarbeitung im Auftrag einer öffentlichen Stelle... Stabsstelle Datenschutz Mustervereinbarung zur Datenverarbeitung im Auftrag einer öffentlichen Stelle... Vereinbarung über die Datenverarbeitung im Auftrag (personenbezogene Daten / Sozialdaten) Zwischen..,

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

WEBBASIERTES ARBEITEN

WEBBASIERTES ARBEITEN WEBBASIERTES ARBEITEN Wolke = Nebel = Rechtsunsicherheit Klaus Brisch, BridgehouseLaw, Geschäftsführer IHK Köln, 17.11.2015 Annahmen für den Vortrag I. Ein Unternehmen will Mitarbeiter- und Kundendaten

Mehr