Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing"

Transkript

1 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing Herausgegeben von Bruno Baeriswyl Beat Rudin Bernhard M. Hämmerli Rainer J. Schweizer Günter Karjoth

2 inhalt fokus Schwerpunkt: Sensor-Actor-Netze auftakt Prima leben ohne Privatsphäre Roberto Simanowski Seite 1 Kritikalität von Sensor-Actor-Netzen von Bernhard M. Hämmerli Seite 4 Lagebild für Kritische Infrastrukturen von Heiko Borchert/Stefan Brem Seite 6 Schutz der Schweiz vor Cyber-Risiken von Gérald Vernez Seite 10 Sicherheit im Energienetz der Zukunft von Sven Garrels Seite 14 PET ein Konzept harrt der Umsetzung von Bruno Baeriswyl Seite 18 Privatsphäre trotz Intelligenter Zähler von Markulf Kohlweiss und Seite 22 Lothar Fritsch Für den Schutz Kritischer Infrastrukturen (SKI) ist der regelmässige Austausch von Informationen zwischen Behörden und Unternehmen unerlässlich. Dieser könnte in einem SKI-relevanten Lagebild gebündelt und aufbereitet werden. Darin können Behörden und Betreiber Informationen zum Schutz Kritischer Infrastrukturen bündeln und die Koordination im Hinblick auf Schutzmassnahmen verbessern. Durch den vermehrten Einsatz von ICT und der damit verbundenen erhöhten Anzahl von Schnittstellen im Energienetz entstehen neue Sicherheitsrisiken in Bezug auf Netzverfügbarkeit, Systemintegrität und Datenschutz. Ein Sicherheitskonzept für das intelligente Stromnetz der Zukunft sollte frühzeitig geplant werden. Mit «Privacy Enhancing Technology» (PET) sollen neue Anwendungen «datenschutzverträglich» gemacht werden. Die inhärenten Zielkonflikte können nur aufgelöst werden, wenn neben der Technik auch das Datenschutzrecht in die Betrachtung einbezogen wird. Lagebild für Kritische Infrastrukturen Sicherheit im Energienetz der Zukunft PET ein Konzept harrt der Umsetzung Intelligente Zähler versprechen eine bessere Ausnutzung vorhandener Infrastruktur für Netzbetreiber und erhöhte Transparenz für Konsumenten. Kann die Privatsphäre im eigenen Heim bedingungslos geschützt werden, oder folgt auf den gläsernen Mobilfunkkunden nun der gläserne Stromkunde? Privatsphäre trotz Intelligenter Zähler impressum digma: Zeitschrift für Datenrecht und Informationssicherheit, ISSN: , Website: Herausgeber: Dr. iur. Bruno Baeriswyl, Dr. iur. Beat Rudin, Prof. Dr. Bernhard M. Hämmerli, Prof. Dr. iur. Rainer J. Schweizer, Dr. Günter Karjoth Redaktion: Dr. iur. Bruno Baeriswyl und Dr. iur. Beat Rudin Zustelladresse: Redaktion digma, per Adr. Datenschutzbeauftragter des Kantons Basel-Stadt, Postfach 205, CH-4010 Basel Tel. +41 (0) , Fax +41 (0) , Erscheinungsplan: jeweils im März, Juni, September und Dezember Abonnementspreise: Jahresabo Schweiz: CHF , Jahresabo Ausland: Euro (inkl. Versandspesen), Einzelheft: CHF Anzeigenmarketing: Publicitas Publimag AG, Mürtschenstrasse 39, Postfach, CH-8010 Zürich Tel. +41 (0) , Fax +41 (0) , Herstellung: Schulthess Juristische Medien AG, Arbenzstrasse 20, Postfach, CH-8034 Zürich Verlag und Abonnementsverwaltung: Schulthess Juristische Medien AG, Zwingliplatz 2, Postfach, CH-8022 Zürich Tel. +41 (0) , Fax +41 (0) , 2 digma

3 Sicherheit im Cloud Computing E-Learning: Kryptografie und -analyse Familie und Arbeitsplatz: heikle Ortung Obwohl in den Medien intensiv über Cloud Computing und entsprechende ökonomische Vorteile berichtet wird, werden die latent vorhandenen Sicherheitsprobleme meist verschwiegen bzw. ignoriert. Muss man den Cloud-Anbietern einfach vertrauen? Das Open-Source-Projekt CrypTool (CT) hat sich die Aufgabe gestellt, Kryptografie und Kryptoanalyse mit Beispielen und Visualisierungen so darzustellen, dass man ein gutes Verständnis und Awareness für IT-Sicherheit erreicht. Location Based Services sind heikel oder unzulässig, wenn sie der Überwachung von Kindern und Arbeitnehmenden dienen. Die gesetzliche Vertretung ist bei älteren Kindern meist nicht befugt, an deren Stelle die Einwilligung zur Datenbearbeitung zu erteilen. Das Arbeitsrecht schränkt die Überwachung von Arbeitnehmenden erheblich ein. report Sicherheit Sicherheit im Cloud Computing von Rolf Oppliger Seite 28 Lernen E-Learning: Kryptografie und -analyse von Bernhard Esslinger/Sibylle Hick Seite 32 Follow-up: Location Based Services Familie und Arbeitsplatz: heikle Ortung von Daniel Kettiger Seite 36 Rechtsentwicklung EU: Zu neuen Ufern lockt ein neuer Tag? von Sandra Husi-Stämpfli Seite 38 Transfer Private Smartphones im Geschäftsumfeld von Roland Portmann Seite 42 EU: Zu neuen Ufern lockt ein neuer Tag? Aus den Datenschutzbehörden Die EU-Kommission hat Entwürfe für eine «Regulation» und eine «Directive» zur Vereinheitlichung des Datenschutzrechts vorgelegt. Mit dem darin enthaltenen «right to be forgotten» und dem Strafenkatalog würde ein bedeutender Schritt in Richtung Harmonisierung des Datenschutzrechts getan. Es ist zu hoffen, dass der Gedanke der Entwürfe in der definitiven Fassung immer noch zu erkennen sein wird. Wer ist neu zur Datenschutzbeauftragten gewählt worden? Welche Themen haben Datenschutzbehörden im letzten Quartal bearbeitet? Die Unterrubrik berichtet über Personelles und Aktuelles aus der Datenschutzszene. forum privatim Aus den Datenschutzbehörden von Sandra Husi-Stämpfli Seite 44 ISSS Jahresprogramm ISSS 2012 von Ursula Widmer Seite 45 ISSS Wie sicher sind «sichere» IT-Systeme? von Sonja Hof Seite 46 agenda Seite 47 schlusstakt In der Gratis-Falle von Bruno Baeriswyl Seite 48 cartoon von Reto Fontana digma

4 fokus PET ein Konzept harrt der Umsetzung Privacy Enhancing Technologies (PET) versprechen (zu) viel bei der Umsetzung von neuen Technologien. Bruno Baeriswyl, Dr.iur., Datenschutzbeauftragter des Kantons Zürich, Zürich dsb.zh.ch Smarte Netze produzieren smarte Daten und fordern den Datenschutz heraus. Regelmässig werden dabei datenschutzfreundliche Technologien verlangt. Ihre Umsetzung in der Praxis ist schwierig. Smart Grids und Smart Metering sind die aktuellsten Beispiele, die den Ruf nach datenschutzfreundlicher Technikgestaltung weitertragen: Die Intelligenz von Netzen und Stromzählern basiert auf einer Vielzahl von Daten, die aufgezeichnet, ausgetauscht und verknüpft werden. Im Rahmen des Schutzes von kritischen Infrastrukturen geht es deshalb insbesondere um den Schutz dieser Daten und Informationen. Die Sicherheit der Daten steht im Vordergrund. Aus der Sicht des Datenschutzes stehen die personenbezogenen Daten im Fokus: Hier geht es um den Schutz der Privatsphäre und der informationellen Selbstbestimmung der betroffenen Personen. Die Sicherheit der Daten ist das verbindende Element: Auf der einen Seite sind Infrastruktur und Daten im Eigeninteresse des Datenbearbeiters zu schützen, auf der anderen Seite haben die Sicherheitsmassnahmen den Missbrauch der persönlichen Daten zu verhindern. Was sich als einfache Ausgangslage anhört, bietet in der konzeptionellen wie praktischen Umsetzung des Datenschutzes zahlreiche Schwierigkeiten. Risiko Smart Meters Die Einführung von Smart Grids (Intelligente Netze) und Smart Meters (Intelligente Stromzähler) zeigt die Risiken für die Privatsphäre und den Schutz der Daten deutlich auf. Der ganze Technologieeinsatz ist darauf ausgerichtet, ein Mehr an Daten zu erfassen, um Stromproduktion und Verteilung effizienter steuern zu können. Diese zusätzlichen Daten sind damit systembezogen notwendig und die Funktion des Systems ist davon abhängig. Deswegen ist die Sicherheit dieser Daten als Teil des Schutzes der kritischen Infrastrukturen unbestritten. Da die Smart Meters in den einzelnen Haushalten installiert werden, betrifft das Mehr an Daten auch Personen. Die Erfassung und Steuerung des Stromverbrauchs lässt sich auf einzelne Personen oder Personengruppen beziehen. Es handelt sich deshalb um Personendaten im Sinne der Datenschutzgesetze 1. In Bezug auf die Persönlichkeitsrechte der betroffenen Personen können erhebliche Risiken entstehen, da auch die Möglichkeit besteht, Persönlichkeitsprofile 2 zu erstellen: Die Energienutzung von Privathaushalten widerspiegelt Tagesabläufe und lässt aufgrund präziser Messungen oder der Steuerung von elektronischen Geräten auf Lebensgewohnheiten schliessen. Die Daten können unbegrenzt gespeichert, verknüpft und anderen Nutzungsmöglichkeiten zugeführt werden. Aufgrund dieser Risiken für die Persönlichkeitsrechte sind die Anforderungen der Datenschutzgesetze im Einzelnen zu berücksichtigen. Im Rahmen einer Vorabkontrolle 3 hat der Datenschutzbeauftragte des Kantons Zürich ein Pilotprojekt zur Einführung von Smart Meters beurteilt 4. Anforderungen des Datenschutzes Die Anforderungen der Datenschutzgesetze an solche Systeme sind umfassend zu betrachten. Dabei bilden die datenschutzrechtlichen Prinzipien die Rahmenbedingungen für alle Datenbearbeitungen, unabhängig von der eingesetzten Technologie. In erster Linie stellt sich die Frage, ob der Regulator mit einer Gesetzgebung den Einsatz von Smart Meters regeln will oder ob dies im liberalisierten Strommarkt dem wirtschaftlichen Wettbewerb überlassen wird. Während im ersten Fall eine gesetzliche Grundlage die Rahmenbedingungen des Einsatzes von Smart Meters im Einzelnen regeln kann, erfolgt im zweiten Fall die Rechtfertigung der Datenbearbeitung auf der 18 digma

5 Basis einer Einwilligung, was in der Praxis in der Regel zu einer Ausweitung der Datenbearbeitungen auf Kosten der Privatsphäre der betroffenen Personen führt: Finanzielle Anreizsysteme sind gekoppelt an die Preisgabe von persönlichen Daten 5. In beiden Fällen ist nicht ausgeschlossen, dass gesetzliche Bestimmungen den Zugriff auf diese Daten durch Polizei- und Justizbehörden vorbehalten, wie dies beispielsweise bereits bei den Telekomdaten der Fall ist 6. Die weiteren Prinzipien wie Verhältnismässigkeit, Zweckbindung, Integrität und Sicherheit der Daten sind im Falle einer Gesetzgebung zu präzisieren oder können im Rahmen der Einwilligung detailliert werden. Letzteres erfolgt in der Regel im Rahmen von Allgemeinen Geschäftsbedingungen (AGB). Der Einsatz von PET Im Rahmen der Diskussion um Smart Grids und Smart Meters sowie Datenschutz stand sehr rasch die datenschutzfreundliche Technikgestaltung im Vordergrund. Die Forderungen an die Betreiber von Smart Grids und Smart Meter- Lösungen beinhalten in der Regel die folgenden Punkte 7 : Reduktion der Daten auf ein Minimum («Datensparsamkeit»); Löschung der Daten, wenn sie für den ursprünglichen Zweck nicht mehr gebraucht werden; Wahlmöglichkeit für die betroffenen Personen in Bezug auf die Datenbekanntgabe; Sicherstellung der Integrität der Daten durch Zugangsmöglichkeiten der betroffenen Personen; Verstärkung der Datensicherheit; Weitergabe von Daten an Dritte nur soweit notwendig; Pseudonymisierung von weitergegebenen Daten; Verbot von Verknüpfung der weitergegebenen Daten. Dabei basieren diese Forderungen auf dem Konzept der Privacy Enhancing Technologies (PET), wie es Mitte der 1990er-Jahre lanciert wurde 8 oder heute auch als «Privacy by design» verlangt wird 9. Dabei soll der Schutz der Privatsphäre «by default» gewährleistet werden, indem Technologien und Anwendungen mit dem entsprechenden «Design» auf den Markt kommen 10 : Betroffene Personen sollen durch entsprechende Instrumente ihre Datenschutzrechte wahrnehmen können und in Bezug auf die Datenbearbeitungen eine Wahlmöglichkeit haben bzw. die Art und Weise der Datenbearbeitung mit dem jeweiligen Datenbearbeiter aushandeln können. Datenschutzfreundliche Technikgestaltung geht damit über das hinaus, was als «Datenschutz durch Technik» bezeichnet wird. Bei «Datenschutz durch Technik» geht es in erster Linie darum, datenschutzrechtliche Vorgaben durch technische Massnahmen umzusetzen, In der Praxis hat die datenschutzfreundliche Technikgestaltung bisher kaum Fuss gefasst. beispielsweise, die Vertraulichkeit durch den Einsatz von Verschlüsselungstechnologien zu garantieren. Solche Massnahmen können aber auch Teil der datenschutzfreundlichen Technikgestaltung sein. PET in Wartestellung In der Praxis hat die datenschutzfreundliche Technikgestaltung bisher kaum Fuss gefasst. Obwohl immer wieder bei neuen Technologien andiskutiert, kann sie die ihr inhärenten Zielkonflikte in der Praxis nicht überwinden. Zumindest für die heutige Marktsituation gilt, dass PET keinen Durchbruch erzielt hat. Eine Studie über den ökonomischen Nutzen von PETs 11 zeigt, dass Datenbearbeiter wie auch Nutzerinnen und Nutzer wenig Interesse an PETs zeigen. Während Erstere vor allem die Kosten, die Ineffizienz von datenschutzfreundlichen Prozessen und insbesondere den Verlust der Möglichkeit der umfassenden Auswertung von personenbezogenen Daten anführen, fehlt es bei den betroffenen Personen an der Nachfrage nach PETs, da zwischen der Bekanntgabe persönlicher Daten und möglichen Konse- Kurz&bündig Die Einführung neuer Technologien und Anwendungen, hier Smart Grids und Smart Meters, beinhaltet vielfach eine ausgedehnte Bearbeitung von Daten und Informationen. Diese sind Grundlage für Effizienz und Nutzen des Einsatzes dieser nun «smarten» Technologien. Dabei werden immer mehr personenbezogene Daten und Informationen bearbeitet, weshalb der Schutz der Privatsphäre und die informationelle Selbstbestimmung in den Vordergrund treten. Mit «Privacy Enhancing Technologies» (PET) sollen die neuen Anwendungen «datenschutzverträglich» gemacht werden. Als Konzept wird PET schon lange diskutiert, in der Praxis ist aber kein Durchbruch erfolgt. PET beinhaltet grundlegende Zielkonflikte mit der Anwendung neuer Technologien: «Smarte» Anwendungen bauen auf möglichst vielen Daten, PET verlangt möglichst keine Daten. Diese Zielkonflikte können nur aufgelöst werden, wenn eine Betrachtungsweise erfolgt, die neben der Technik auch das Datenschutzrecht umfasst. Hierzu gehören eine datenschutzrechtliche Risikoanalyse (Vorabkontrolle) und neben technischen insbesondere auch rechtliche Massnahmen. digma

6 fokus Bei datenschutzfreundlicher Technikgestaltung würden auch für Datenbearbeiter Vorteile entstehen, insbesondere in Bezug auf die Compliance mit der Datenschutzgesetzgebung. quenzen eines Missbrauchs dieser Daten kein unmittelbarer Zusammenhang gesehen wird. Es ist klar, dass auch für Datenbearbeiter bei einer datenschutzfreundlichen Technikgestaltung Vorteile entstehen würden, insbesondere in Bezug auf die Compliance mit der Datenschutzgesetzgebung. Doch die fehlende Compliance wird kaum als hohes Risiko betrachtet 12. Und solange die Nutzerinnen und Nutzer PETs nicht aktiv nachfragen, wird sich an dieser Situation auch nichts ändern. Zielkonflikte auflösen Diese Situation ist nicht gleichbedeutend mit dem Scheitern von PET als Konzept. Aber es gilt, klar festzuhalten, dass damit keine aktuellen Datenschutzprobleme gelöst werden können. Smart Grids and Smart Metering zeigen die Zielkonflikte deutlich auf: Es ist die erklärte Absicht des Einsatzes dieser Technologie, zusätzliche Daten zu sammeln, und im Falle von Smart Metering auch zusätzliche personenbezogene Daten. Die konzeptionell an erster Stelle geforderte Reduzierung der Daten («Datensparsamkeit») läuft damit zum vornherein ins Leere. Ebenso verhält es sich mit dem zweiten Punkt. Das Löschen der Daten, wenn sie nicht mehr gebraucht werden, müsste ja genau dann erfolgen, wenn der Konsument seine Rechnung geprüft und bezahlt hat. Aber der Nutzen von Smart Metering aus Sicht der Anbieter liegt umgekehrt in der möglichst umfassenden und langfristigen Datenerfassung. Aus Sicht des Schutzes der Privatsphäre und der informationellen Selbstbestimmung ist in diesem Zusammenhang vor einer Scheindiskussion um datenschutzfreundliche Technikgestaltung zu warnen: Der Einsatz von PET wird die inhärenten Zielkonflikte mit dem Datenschutz nicht lösen. Vielmehr müssen diese aus datenschutzrechtlicher Sicht umfassend angeschaut werden, und PET ist in eine Gesamtbetrachtung einzuordnen. Informationelle Selbstbestimmung stärken Grundsätzlich ist mit dem Anliegen von PET übereinzustimmen, dass neue Technologien und Anwendungen auf dem Standard von «Privacy by default» aufzusetzen haben: Personenbezogene Daten werden nur insoweit bearbeitet, wie die Nutzerinnen und Nutzer die diesbezüglichen Einstellungen ändern oder ihre Zustimmung geben. Voraussetzung hierzu ist aber eine Wahlmöglichkeit sowohl in Bezug auf einzelne Daten als auch auf den Einsatz einer Technologie oder Anwendung als solche. Besteht diese nicht, muss es weitere Rahmenbedingungen geben, die garantieren, dass die informationelle Selbstbestimmung nicht ausgehöhlt wird: Werden beim Einsatz von Smart Meters auch regulatorische Massnahmen getroffen, ist (in der Gesetzgebung) vorzusehen, dass auch die datenschutzrechtlichen Prinzipien gewährleistet werden. Insbesondere muss Fussnoten 1 Art. 3 lit. a DSG-Bund; 3 IDG-ZH. 2 Art. 3 lit. d DSG-Bund; 3 IDG-ZH IDG-ZH. 4 Vgl. Tätigkeitsbericht des Datenschutzbeauftragten des Kantons Zürich, 2009, Vgl. BRUNO BAERISWYL, Geschichten aus dem Wilden Westen, in: digma 2010, Vgl. hierzu: Art. 15 Abs. 3 BÜPF; Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste erzeugt oder verarbeitet werden. 7 Vgl. Information and Privacy Commissioner, Ontario, Canada, SmartPrivacy for the Smart Grid, 2009, 12 ff. 8 JOHN BORKING, Der Identity Protector, in: Datenschutz und Datensicherheit (DuD) 20/11, 1996, Resolution on Privacy by design, 32. Internationale Konferenz der Datenschutzbeauftragten, Jerusalem Oktober ANN CAVOUKIAN, Privacy by Design in Law, Policy and Practice, Ontario London Economics, Study on the economic benefits of privacy-enhancing technologies (PETs), Final Report to The European Commission DG Justice, Freedom and Security, London Vgl. BRUNO BAERISWYL, Neuer Datenschutz für die digitale Welt, in: digma 2011, IDG-ZH. 14 Vgl. hierzu die Bestimmung in der vorgeschlagenen Revision des EU-Datenschutzrechts: Art. 33 (Datenschutz- Folgenabschätzung) der Datenschutz-Grundverordnung (Vorschlag vom 25. Januar 2012). 20 digma

7 unterbunden werden, dass mittels Einwilligungserklärungen in AGBs umfassende Datenbearbeitungen ermöglicht werden. Praktisches Vorgehen Die Einführung neuer Technologien und Anwendungen braucht deshalb ein schrittweises Vorgehen. Der Hinweis auf PET darf nicht dazu führen, dass diese Schritte übersprungen werden. In erster Linie sind die Chancen und Risiken neuer Technologien in einem gesellschaftlichen Diskurs auszudiskutieren. Hierzu braucht es Transparenz über den Nutzen und die Risiken. Bei Smart Meters zeigt sich bereits heute, dass der wirtschaftliche Nutzen kaum belegbar ist, sondern Partikulärinteressen deren Einsatz fordern. Umso mehr müssten deshalb Risiken gewichtet werden, beispielsweise in Bezug auf das Überwachungspotenzial, das dieser Anwendung inhärent ist. Weiter sind die datenschutzrechtlichen Vorgaben bei der (allfälligen) Bearbeitung von Personendaten zu beachten. Im Rahmen einer Vorabkontrolle 13 oder eines so genannten Privacy Impact Assessment (PIA) 14 sind ein gesetzgeberischer Handlungsbedarf und allfällige weitere Massnahmen abzuklären. Insbesondere sollten hier durch bereichsspezifische Regelungen die (negativen) Folgen neuer Technologien eingeschränkt werden. Hierzu gehören Bestimmungen zur Erfassung, Verwendung und Aufbewahrung personenbezogener Daten. Dabei sollen (verpflichtende) technische Massnahmen im Vordergrund stehen: Pseudonymisierung, Verschlüsselung, sichere Löschung etc. PET wird in dieser Phase eine Rolle spielen im Sinne von «Datenschutz durch Technik». Fazit PET als eigenständiges Element zur Sicherstellung des Datenschutzes bei der Einführung neuer Technologie ist nicht ausreichend. Smart Grid und Smart Meters zeigen, dass hier gerade die Absicht besteht, zusätzliche Daten und PET beinhaltet grundlegende Zielkonflikte mit der Anwendung neuer Technologien: «Smarte» Anwendungen bauen auf möglichst vielen Daten, PET verlangt möglichst keine Daten. Informationen zu bearbeiten. Der Hinweis darauf, dass die Einführung mittels PET die Datenschutzprobleme lösen wird, verschleiert die zugrunde liegenden Zielkonflikte. Vielmehr braucht es bei jeder neuen Technologie oder Anwendung eine Auslegeordnung der Chancen und Risiken, eine Abklärung der Auswirkungen auf die Privatsphäre und die informationelle Selbstbestimmung sowie entsprechende gesetzgeberische Massnahmen, die allenfalls auch spezifische Technologien regeln. PET muss deshalb im Rahmen der Gesamtbetrachtung die angemessene Rolle erhalten. digma

8 digma Zeitschrift für Datenrecht und Informationssicherheit erscheint vierteljährlich Meine Bestellung 1 Jahresabonnement digma (4 Hefte des laufenden Jahrgangs) à CHF bzw. bei Zustellung ins Ausland EUR (inkl. Versandkosten) Name Vorname Firma Strasse PLZ Ort Land Datum Unterschrift Bitte senden Sie Ihre Bestellung an: Schulthess Juristische Medien AG, Zwingliplatz 2, CH-8022 Zürich Telefon Telefax Homepage:

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

www.digma.info 14. Jahrgang, Heft 3, September 2014

www.digma.info 14. Jahrgang, Heft 3, September 2014 www.digma.info 14. Jahrgang, Heft 3, September 2014 Schwerpunkt: Internet-Governance fokus: Zwischen Freiheit und Überwachung fokus: Schutz vor Überwachung im Internet report: Öffentlichkeitsprinzip oder

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

www.digma.info 14. Jahrgang, Heft 4, Dezember 2014

www.digma.info 14. Jahrgang, Heft 4, Dezember 2014 www.digma.info 14. Jahrgang, Heft 4, Dezember 2014 Schwerpunkt: Tracking fokus: Der «betreute» Mensch fokus: Tracking im Internet und Selbstdatenschutz report: Recht auf Vergessen bei Suchmaschinen Herausgegeben

Mehr

www.digma.info 14. Jahrgang, Heft 3, September 2014

www.digma.info 14. Jahrgang, Heft 3, September 2014 www.digma.info 14. Jahrgang, Heft 3, September 2014 Schwerpunkt: Internet-Governance fokus: Zwischen Freiheit und Überwachung fokus: Schutz vor Überwachung im Internet report: Öffentlichkeitsprinzip oder

Mehr

Cloud Computing fokus: Der Schutz der Privatheit in den Wolken fokus: Data Security in the Cloud report: EMRK und Datenschutz am Arbeitsplatz

Cloud Computing fokus: Der Schutz der Privatheit in den Wolken fokus: Data Security in the Cloud report: EMRK und Datenschutz am Arbeitsplatz www.digma.info 8. Jahrgang, Heft 1, März 2009 Schwerpunkt: Cloud Computing fokus: Der Schutz der Privatheit in den Wolken fokus: Data Security in the Cloud report: EMRK und Datenschutz am Arbeitsplatz

Mehr

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler www.digma.info 12. Jahrgang, Heft 4, Dezember 2012 Schwerpunkt: Faktor Mensch fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler Herausgegeben

Mehr

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Kreuzlingen, 27. Mai 2015 Bodensee Wirtschaftsforum Dr. iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons

Mehr

Cyber-Ermittlungen fokus: Die Geschwätzigkeit des verlorenen Laptops Cyber-Crime als Dienstleistung report: Strategische Informationssicherheit

Cyber-Ermittlungen fokus: Die Geschwätzigkeit des verlorenen Laptops Cyber-Crime als Dienstleistung report: Strategische Informationssicherheit www.digma.info 8. Jahrgang, Heft 4, Dezember 2008 Schwerpunkt: Cyber-Ermittlungen fokus: Die Geschwätzigkeit des verlorenen Laptops Cyber-Crime als Dienstleistung report: Strategische Informationssicherheit

Mehr

www.digma.info 10. Jahrgang, Heft 3, September 2010

www.digma.info 10. Jahrgang, Heft 3, September 2010 www.digma.info 10. Jahrgang, Heft 3, September 2010 Schwerpunkt: Governance Risk and Compliance (GRC) fokus: Compliance in Informatiksystemen fokus: Risiken im Outsourcing und Off-shoring report: 10 Jahre

Mehr

www.digma.info 11. Jahrgang, Heft 2, Juni 2011

www.digma.info 11. Jahrgang, Heft 2, Juni 2011 www.digma.info 11. Jahrgang, Heft 2, Juni 2011 Schwerpunkt: Location Based Services fokus: Datenschutz in ortsbasierten Diensten fokus: Location Privacy in RFID-Systemen report: Offene Deklaration von

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter?

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? www.digma.info 13. Jahrgang, Heft 1, März 2013 Schwerpunkt: Big Data fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? Herausgegeben von

Mehr

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter?

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? www.digma.info 13. Jahrgang, Heft 1, März 2013 Schwerpunkt: Big Data fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? Herausgegeben von

Mehr

BRUNO BAERISWYL, Big Data ohne Datenschutz-Leitplanken, in: digma die Zeitschrift für Datenrecht und Informationssicherheit 2013, 14-17

BRUNO BAERISWYL, Big Data ohne Datenschutz-Leitplanken, in: digma die Zeitschrift für Datenrecht und Informationssicherheit 2013, 14-17 Publikationen (Stand: Dezember 2014) Dr. Bruno Baeriswyl, Datenschutzbeauftragter (Zürich) 2014 BRUNO BAERISWYL, Eine Lektion Datenschutz bitte!, in: digma die Zeitschrift für Datenrecht und Informationssicherheit

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Agenda. Umgang mit vertraulichen Personendaten. SG-Weiterbildungsveranstaltung. 30. Januar 2014. 2. Teil. 1. Teil. Informationsaustausch.

Agenda. Umgang mit vertraulichen Personendaten. SG-Weiterbildungsveranstaltung. 30. Januar 2014. 2. Teil. 1. Teil. Informationsaustausch. SG-Weiterbildungsveranstaltung Umgang mit vertraulichen Personendaten 30. Januar 2014 Folie 1 Agenda 1. Teil 2. Teil Datenschutz Amtsgeheimnis Besondere Geheimhaltungspflichten Informationsaustausch Rechtliche

Mehr

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 Schwerpunkt: 2001 2010 fokus: Datenschutzkonzept auf dem Prüfstand fokus: Zehn Jahre IT Security: Was hat sich bewegt? report: Häusliche Gewalt: Daten-

Mehr

fokus: Herausforderung Online-Marketing fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again?

fokus: Herausforderung Online-Marketing fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again? www.digma.info 12. Jahrgang, Heft 3, Oktober 2012 Schwerpunkt: fokus: Herausforderung fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again? Herausgegeben von Bruno

Mehr

www.digma.info 11. Jahrgang, Heft 2, Juni 2011

www.digma.info 11. Jahrgang, Heft 2, Juni 2011 www.digma.info 11. Jahrgang, Heft 2, Juni 2011 Schwerpunkt: Location Based Services fokus: Datenschutz in ortsbasierten Diensten fokus: Location Privacy in RFID-Systemen report: Offene Deklaration von

Mehr

Mittagsinfo zum Thema

Mittagsinfo zum Thema Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

www.digma.info 11. Jahrgang, Heft 3, September 2011

www.digma.info 11. Jahrgang, Heft 3, September 2011 www.digma.info 11. Jahrgang, Heft 3, September 2011 Schwerpunkt: Reputation im Internet fokus: Der Ruf nach einem Recht auf Vergessen fokus: Rufmord im Internet bedroht Unternehmen report: Datenschutzaspekte

Mehr

Datenschutzkonforme Nutzung sozialer Medien durch öffentliche Organe

Datenschutzkonforme Nutzung sozialer Medien durch öffentliche Organe MERKBLATT Datenschutzkonforme Nutzung sozialer Medien durch öffentliche Organe I. Einleitung Dieses Merkblatt richtet sich an öffentliche Organe, welche der kantonalen Datenschutzgesetzgebung unterstehen

Mehr

Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr

Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr Dr. med. Michael Liebrenz, Leiter Gutachterstelle für Zivil- und Öffentlichrechtliche Fragestellung PUK Ursula Uttinger, lic. iur. /exec. MBA HSG, Präsidentin

Mehr

IT SECURITY IN THE HYBRID CLOUD

IT SECURITY IN THE HYBRID CLOUD IT SECURITY IN THE HYBRID CLOUD Hybrid Clouds Rechtliche Herausforderungen Carmen De la Cruz Böhringer DIE REFERENTEN Carmen De la Cruz Böhringer Carmen De la Cruz Böhringer RA lic. iur. Eidg. dipl. Wirtschaftsinformatikerin

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Big Data wohin geht das Recht. Claudia Keller, Rechtsanwältin

Big Data wohin geht das Recht. Claudia Keller, Rechtsanwältin Big Data wohin geht das Recht Claudia Keller, Rechtsanwältin Zürich, 24. September 2014 1 Schlagwort Big Data Big Data describes the process of extracting actionable intelligence from disparate, and often

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr

D a t e n s c h u t z - M a n a g e m e n t s y s t e m

D a t e n s c h u t z - M a n a g e m e n t s y s t e m Leitfaden D a t e n s c h u t z - M a n a g e m e n t s y s t e m Inhalt 1 Einleitung... 2 2 Datenschutzrechtliche Anforderungen... 2 2.1 Gesetzmässigkeit ( 8 IDG)... 4 2.2 Verhältnismässigkeit ( 8 IDG)...

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Firmeninformation zum Datenschutz

Firmeninformation zum Datenschutz BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Firmeninformation zum Datenschutz Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax: (0981)

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Cloud Computing: Rechtliche Aspekte

Cloud Computing: Rechtliche Aspekte Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London

Mehr

Berliner Beauftragter für Datenschutz und Informationsfreiheit Datenschutz und Big Data Potenziale und Grenzen

Berliner Beauftragter für Datenschutz und Informationsfreiheit Datenschutz und Big Data Potenziale und Grenzen Datenschutz und Big Data Potenziale und Grenzen Dr. Alexander Dix Berliner Beauftragter für Datenschutz und Informationsfreiheit Big Data im Public Sector führungskräfte forum Berlin, 20. Februar 2014

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13. Datenschutz im E-Learning Sektor Ingrid Pahlen-Brandt Behördliche GML 2009, 13. März 2009 Inhalte und Ziel des Vortrages -Übersicht über datenschutzrechtliche Fragestellungen - Recht- Datenschutzrechtlicher

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010

www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 www.digma.info 10. Jahrgang, Heft 4, Dezember 2010 Schwerpunkt: 2001 2010 fokus: Datenschutzkonzept auf dem Prüfstand fokus: Zehn Jahre IT Security: Was hat sich bewegt? report: Häusliche Gewalt: Daten-

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Datenschutzfragen eines Energieinformationsnetzes

Datenschutzfragen eines Energieinformationsnetzes Datenschutzfragen eines Energieinformationsnetzes Nutzerschutz im Energieinformationsnetz Daten- und Verbraucherschutz in Smart Grids Bundesministerium für Wirtschaft und Technologie Berlin, 17. Juni 2010

Mehr

www.digma.info 14. Jahrgang, Heft 4, Dezember 2014

www.digma.info 14. Jahrgang, Heft 4, Dezember 2014 www.digma.info 14. Jahrgang, Heft 4, Dezember 2014 Schwerpunkt: Tracking fokus: Der «betreute» Mensch fokus: Tracking im Internet und Selbstdatenschutz report: Recht auf Vergessen bei Suchmaschinen Herausgegeben

Mehr

Zeitschrift für Datenrecht und Informationssicherheit. www.digma.info 3. Jahrgang, Heft 4, Dezember 2003

Zeitschrift für Datenrecht und Informationssicherheit. www.digma.info 3. Jahrgang, Heft 4, Dezember 2003 digma Zeitschrift für Datenrecht und Informationssicherheit www.digma.info 3. Jahrgang, Heft 4, Dezember 2003 Schwerpunkt: Versicherungen fokus: Genomanalyse und Versicherungen fokus: «Schwarze Listen»

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Datenschutz aktuell. Themenblock 3. Grenzüberschreitender Datenverkehr und Outsourcing in der Praxis. mag. iur. Maria Winkler, 18.

Datenschutz aktuell. Themenblock 3. Grenzüberschreitender Datenverkehr und Outsourcing in der Praxis. mag. iur. Maria Winkler, 18. Datenschutz aktuell Themenblock 3 und Outsourcing in der Praxis mag. iur. Maria Winkler, 18. März 2014 Agenda Datenübermittlung ins Ausland Gesetzliche Grundlagen US-Swiss Safe Harbor Outsourcing der Datenbearbeitung

Mehr

Datenschutz-Management-System Datenschutzpolitik (13/20)

Datenschutz-Management-System Datenschutzpolitik (13/20) Gemeindeverwaltung Worb, Präsidialabteilung, Bärenplatz 1, Postfach, 3076 Worb Telefon 031 838 07 00, Telefax 031 838 07 09, www.worb.ch Datenschutz-Management-System Datenschutzpolitik (13/20) Autorin/Autor:

Mehr

Anderung des Gesetzes uber die Information und den Datenschutz (Informations- und Datenschutzgesetz, IDG)

Anderung des Gesetzes uber die Information und den Datenschutz (Informations- und Datenschutzgesetz, IDG) Kanton Basei-Landschaft Regierungsrat Vorlage an den Landrat Anderung des Gesetzes uber die Information und den Datenschutz (Informations- und Datenschutzgesetz, IDG) vom Vernehmlassungsentwutf Mai 2013

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Zeitschrift Informatik-Spektrum der deutschen Gesellschaft für Informatik

Zeitschrift Informatik-Spektrum der deutschen Gesellschaft für Informatik Zeitschrift Informatik-Spektrum der deutschen Gesellschaft für Informatik Ursula Sury Illusion Datenschutz WER BIN ICH Die philosophisch anmutende Fragestellung wer bin ich respektive was macht mich und

Mehr

Die neue EU-Datenschutzgrundverordnung

Die neue EU-Datenschutzgrundverordnung Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen Die neue EU-Datenschutzgrundverordnung Landshut 19.03.2013 Inhalt Hintergrund: Von der Datenschutz-Richtline zur Datenschutz-Verordnung

Mehr

Data-Mining in Unternehmen die rechtliche Sicht

Data-Mining in Unternehmen die rechtliche Sicht Data-Mining in Unternehmen die rechtliche Sicht 15. Symposium on Privacy and Security, 31. August 2010 Dr. Alois Rimle, Ruoss Vögele Partner, Zürich Übersicht Begriff des Data-Mining 3 Anwendung und Auswirkungen

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Aushöhlung des Datenschutzes durch De-Anonymisierung bei Big Data Analytics?

Aushöhlung des Datenschutzes durch De-Anonymisierung bei Big Data Analytics? Aushöhlung des Datenschutzes durch De-Anonymisierung bei Big Data Analytics? Prof. Dr. Rolf H. Weber Professor an der Universität Zürich und an der Hong Kong University Bratschi Wiederkehr & Buob AG Zürich,

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Das Datenschutzgesetz im privaten Bereich. Zwischenbilanz und offene Fragen fünf Thesen David Rosenthal, 27. April 2012

Das Datenschutzgesetz im privaten Bereich. Zwischenbilanz und offene Fragen fünf Thesen David Rosenthal, 27. April 2012 Das Datenschutzgesetz im privaten Bereich Zwischenbilanz und offene Fragen fünf Thesen David Rosenthal, Das Datenschutzgesetz im privaten Bereich Zwischenbilanz und offene Fragen fünf Thesen David Rosenthal,

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Smart Grids Smart Metering

Smart Grids Smart Metering Smart Grids Smart Metering Sicherheit Herausforderungen und Lösungen...oder Gestern war Heute noch Zukunft Dr. Michael Arzberger VP Solution Management Elster Integrated Solutions michael.arzberger@elster.com

Mehr

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber Autorité cantonale de la transparence et de la protection des données ATPrD Kantonale Behörde für Öffentlichkeit und Datenschutz ÖDSB Kantonale Datenschutzbeauftragte Chorherrengasse 2, 1700 Freiburg Kantonale

Mehr

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M. Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931

Mehr

Aktivität zahlt sich aus

Aktivität zahlt sich aus 4 Betrieblicher Datenschutz: Aktivität zahlt sich aus Mit der zunehmenden Verbreitung moderner Informationstechnologien in den Betrieben fällt dem Datenschutz für Arbeitnehmer eine immer wichtigere Rolle

Mehr

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

ISACA/SVIR 19.11.2013 ISACA/SVIR-VERANSTALTUNG FIT VOM UKUNFT? Die Prüfung des Datenschutzes im veränderten Umfeld. lic.

ISACA/SVIR 19.11.2013 ISACA/SVIR-VERANSTALTUNG FIT VOM UKUNFT? Die Prüfung des Datenschutzes im veränderten Umfeld. lic. ISACA/SVIR 19.11.2013 ISACA/SVIR-VERANSTALTUNG VOM FIT FÜR DIE ZUKUNFT UKUNFT? Die Prüfung des Datenschutzes im veränderten Umfeld lic. iur. Barbara Widmer, LL.M./CIA REFERAT IM KONTEXT DES TAGUNGSTHEMAS

Mehr

Die ISSS vernetzt ICT Security Professionals www.isss.ch

Die ISSS vernetzt ICT Security Professionals www.isss.ch Die ISSS vernetzt ICT Security Professionals www.isss.ch 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

( o h n e S t r a f v e r f o l g u n g s b e h ö r d e n )

( o h n e S t r a f v e r f o l g u n g s b e h ö r d e n ) Leitfaden Videoüberwachung durch öff entliche Organe ( o h n e S t r a f v e r f o l g u n g s b e h ö r d e n ) Inhalt 1 Einleitung... 2 2 Arten der Videoüberwachung... 2 3 Voraussetzungen der Videoüberwachung...

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Wir danken Ihnen für die Möglichkeit der Stellungnahme zu den beiden oben erwähnten Verordnungen.

Wir danken Ihnen für die Möglichkeit der Stellungnahme zu den beiden oben erwähnten Verordnungen. Bundesamt für Justiz 3003 Bern Zürich, 8. Mai 2007 Entwurf zu einer Änderung der Verordnung zum Bundesgesetz über den Datenschutz (VDSG, 235.11) und zu einer Verordnung über die Datenschutzzertifizierung

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Datenflut und Datenschutz - Rechtsfragen

Datenflut und Datenschutz - Rechtsfragen Der Bayerische Landesbeauftragte für den Datenschutz - Rechtsfragen Deutscher Ethikrat 21.05.2015 Datenflut -Big Data im Gesundheitsbereich Big Data beschreibt aktuelle technische Entwicklungen, die die

Mehr

Datenschutz in der Datenflut?

Datenschutz in der Datenflut? 19. Symposium on Privacy and Security Datenschutz in der Datenflut? «Big Data Analytics» Möglichkeiten und Herausforderungen Technische, rechtliche und gesellschaftliche Konzepte auf dem Prüfstand Dienstag,

Mehr

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung...

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 2 1.1.1 Rechtsnatur und Anwendungsbereich der neuer EU-

Mehr

Big Data Small Privacy?

Big Data Small Privacy? Big Data Small Privacy? Herausforderungen für den Datenschutz Future Internet Kongress Palmengarten, Frankfurt 4. Dezember 2013 Übersicht 1. Schutzgut des Datenschutzrechts Informationelle Selbstbestimmung

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

www.digma.info 8. Jahrgang, Heft 2, Juni 2008

www.digma.info 8. Jahrgang, Heft 2, Juni 2008 www.digma.info 8. Jahrgang, Heft 2, Juni 2008 Schwerpunkt: Wirkung und Evaluation fokus: Die Wirksamkeit von Datenschutzbehörden report: E-Voting auf unsicheren Client-Plattformen forum: Handlungsbedarf

Mehr

Voraussetzungen Cloud-Dienste Kanton Luzern

Voraussetzungen Cloud-Dienste Kanton Luzern Voraussetzungen Cloud-Dienste Kanton Luzern RA Dr. iur. Reto Fanger, ADVOKATUR FANGER, Luzern Microsoft Cloud Community Schweiz (MCCS) vom 17. Oktober 2013 Vorstellung Dr. iur. Reto Fanger, Rechtsanwalt

Mehr

geschützten persönlichen Freiheit eingeschränkt werden (Art. 11 Abs. 2 Verfassung des Kantons Freiburg vom 16. Mai 2004).

geschützten persönlichen Freiheit eingeschränkt werden (Art. 11 Abs. 2 Verfassung des Kantons Freiburg vom 16. Mai 2004). Autorité cantonale de la transparence et de la protection des données ATPrD Kantonale Behörde für Öffentlichkeit und Datenschutz ÖDSB Kantonale Datenschutzbeauftragte Chorherrengasse 2, 1700 Freiburg T

Mehr

FachInfo Dezember 2012

FachInfo Dezember 2012 FachInfo Dezember 2012 Datenschutz in der Asylsozialhilfe Inhaltsverzeichnis 1. Einleitung... 2 2. Grundsätze des Datenschutzes... 2 2.1 Verhältnismässigkeit...2 2.2 Zweckbindung...2 2.3 Richtigkeit und

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr