Datenschutz Eine praxisorientierte Einführung
|
|
- Michael Rothbauer
- vor 8 Jahren
- Abrufe
Transkript
1 Datenschutz Eine praxisorientierte Einführung Steffen Weber, INTARGIA Managementberatung GmbH Hochschule Aschaffenburg, Fakultät Betriebswirtschaft & Recht 26. Mai 2008
2 2 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008
3 3 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Agenda Datenschutz Ein Überblick Betrieblicher Datenschutz - Datenschutz im Unternehmenskontext - Fallstudie 1: Lidl - Fallstudie 2: Datenschutzmanagement - Fallstudie 3: Ihr erster Arbeitstag Datenschutz im Privatbereich - Fallstudie 4: Datenschutz und Web Fallstudie 5: W-LAN - Einige Verhaltensregeln Quellen und weiterführende Informationen
4 4 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Entwicklung des Datenschutzes in Deutschland 1970: 1982: 1983: 1990: 1998: 1999: 2001: 2008: 2008: offen: Weltweit erstes Datenschutzgesetz in Hessen Datenschutz = Datensicherheit Volkszählungsgesetz Urteil zur Volkzählung Grundrecht auf informationelle Selbstbestimmung Beschränktes Eingriffsrecht des Staates Datenschutz = Schutz der Person Bundesdatenschutzgesetz Großer Lauschangriff Kernbereich der privaten Lebensgestaltung Fernmeldeüberwachung Rasterfahndung Online-Durchsuchung/Bundestrojaner Computer-Grundrecht Massenabgleich von KFZ-Kennzeichen Vorratsdatenspeicherung
5 5 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Alle höchstrichterlichen Entscheidung bestärken das Grundrecht der informationellen Selbstbestimmung. Aus diesen Vorgaben lassen sich folgende Anforderungen für ein Datenschutzkonzept ableiten:
6 6 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Prinzipien Subsidiarität Verbot mit Erlaubnisvorbehalt Zweckbindung Transparenz Direkterhebungsvorrang Verhältnismäßigkeit Datensparsamkeit Anforderungen an den Datenschutz Regelungen Betroffenenrechte Datenschutzkontrolle Datensicherheit Spezifika zu Outsourcing & Konzerne Umgang mit besonders riskanten Verfahren Mediendatenschutz Quelle: Witt (2008): Datenschutz.
7 7 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Grundgesetz (GG) EU-Richtlinien Bundesdatenschutzgesetz (BDSG) Strafgesetzbuch (StGB) Bürgerliches Gesetzbuch (BGB) Handelsgesetzbuch (HGB) Abgabenordnung (AO) Gesetz gegen unlauteren Wettbewerb (UWG) Telemediengesetz (TMG) Telekommunikationsgesetz (TKG) i.v.m. Telekommunikationsüberwachungsverordnung (TKÜV) Urhebergesetz (UrhG) Kunsturhebergesetz (KUG)
8 8 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Bundesdatenschutzgesetz (BDSG) 1 Abs. 1 BDSG Zweck [ ] den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. Prüfungsmaßstab ist das allgemeine Persönlichkeitsrecht, dass sich aus der Verbindung der allgemeinen Handlungsfreiheit (Art. 2 Abs. 1 GG) und der Menschenwürde (Art. 1 Abs. 1 GG) zusammensetzt.
9 9 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Bundesdatenschutzgesetz (BDSG) 1 Abs. 2 BDSG Anwendungsbereich [ ] gilt für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch [ ] öffentliche Stellen [ ], nicht-öffentliche Stellen [ ] Öffentliche Stellen Nicht-öffentliche Stellen
10 10 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Bundesdatenschutzgesetz (BDSG) 3 Abs. 1 BDSG Personenbezogene Daten Daten über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). Persönliche Verhältnisse Sachliche Verhältnisse Bestimmt Bestimmbar Natürliche Person Betroffener (z. B. Mitarbeiter, Kunden und Lieferanten)
11 11 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Bundesdatenschutzgesetz (BDSG) 3 Abs. 2 BDSG Automatisierte Verarbeitung Automatisierte Verarbeitung ist die Erhebung, Verarbeitung oder Nutzung personenbezogener Daten unter Einsatz von Datenverarbeitungsanlagen. Erhebung Verarbeitung Nutzung
12 12 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Bundesdatenschutzgesetz (BDSG) 4b, 15, 16, 29 und 30 BDSG Übermittlung [ ] das Bekanntgeben gespeicherter oder durch Datenverarbeitung gewonnener personenbezogener Daten an einen Dritten in der Weise, dass a) die Daten an den Dritten weitergegeben werden oder b) der Dritte zur Einsicht oder zum Abruf bereitgehaltene Daten einsieht oder abruft [ ]. Die Verantwortung für die Zulässigkeit der Übermittlung [ ] die übermittelnde Stelle. Dritte Weitergabe Verantwortliche Stelle
13 13 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Bundesdatenschutzgesetz (BDSG) 4 BDSG Zulässigkeit [ ] soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. Dieses Gesetz Andere Rechtsvorschrift Einwilligung
14 14 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Bundesdatenschutzgesetz (BDSG) 4a-g, 5, 9, 34 und 38 BDSG Pflichten des Unternehmens Bestellung des Datenschutzbeauftragten (schriftlich, ab 9+ Personen) Bereitstellung von Räumen, Einrichtungen, Geräten und Mittel Meldepflicht bei Vorhaben zur automatisierten Verarbeitung von personenbezogenen Daten ( 4 g) Einrichtung der notwendigen technischen und organisatorischen Maßnahmen zum aktiven Datenschutz Informationspflicht bei Erhebung ( 4 Abs. 3), Auskunftspflicht ggü. Betroffenem ( 34), Auskunftspflicht ggü. Aufsichtsbehörde ( 38 Abs. 3), Verpflichtungspflicht auf Datengeheimnis ( 5)
15 15 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Datenschutzbeauftragter - Anforderungen - Fachkunde - Zuverlässigkeit Pflichten: - Den gesetzlichen Regelungen unterworfen & zur Verschwiegenheit verpflichtet - Zusammenarbeitsgebot mit dem Betriebsrat - Zusammenarbeit erwünscht mit den angrenzenden Fachstellen (CISO, CIO, interne Revision, Risikomanagement etc.) - Recherchen zur aktuellen Rechtslage - Lesen und Auswerten von Fachartikeln, Weiterbildungsmaßnahmen - Datenschutzaudit (per Gesetz ab 2009) durchzuführen - Zentraler Ansprechpartner für alle Datenschutz-relevanten Themen
16 16 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Datenschutzbeauftragter - Rechte - Weisungsfreiheit - Direkt der Geschäftsführung unterstellt, Management Commitment - Vom Unternehmen durch Hilfspersonal, Räume, Einrichtungen, Geräte und Mittel zu unterstützen - Aktives und passives Informationsrecht - Zugangsrecht zu Gebäuden und Räumen - Benachtteiligungsverbot (Besonderer Kündigungsschutz für interne Datenschutzbeauftragte und ausreichende Vertragslaufzeit (mindestens 3 Jahre) für externe Datenschutzbeauftragte - Akten und andere Schriftstücke unterliegen Beschlagnahmeverbot - Aufsichtsbehörde als zentraler Ansprechpartner verfügbar
17 17 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Datenschutzbeauftragter - Aufgaben - Koordination aller Datenschutz-relevanten Tätigkeiten im Unternehmen - Hinwirken auf die Einhaltung datenschutzrechtlicher Vorschriften - Überwachung der automatisierten Verarbeitung, bei welcher personenbezogene Daten verarbeitet werden (Datenschutzaudit) - Datenschutzrechtliche und technische Schulung und Sensibilisierung der Personen, die personenbezogene Daten erheben, verarbeiten oder nutzen - Durchführung von Vorabkontrollen - Beratung des Unternehmens bei datenschutzrechtlichen Fragen - Vertretung des Unternehmens in Gesprächen mit Aufsichtsbehörden - Aktive Pflege des Verfahrensverzeichnis - Ansprechpartner für Betroffene
18 18 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Bundesdatenschutzgesetz (BDSG) 9 BDSG Technische und organisatorische Maßnahmen
19 19 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Bundesdatenschutzgesetz (BDSG) 9 BDSG Technische und organisatorische Maßnahmen Zugangskontrolle Zutrittskontrolle Auftragskontrolle Ziele der Datensicherung: Zugriffskontrolle 9 Eingabekontrolle Verfügbarkeit Authentizität Integrität Weitergabekontrolle Verfügbarkeitskontrolle Gebot der Datentrennung
20 20 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Bundesdatenschutzgesetz (BDSG) BDSG Rechte des Betroffenen Der Betroffene hat ein Recht auf Benachrichtigung, Auskunft, Berichtigung und die Berechtigung, die Löschung oder Sperrung von seinen personenbezogenen Daten zu verlangen. Benachrichtigung Auskunft Berichtigung Löschung Sperrung
21 21 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Bundesdatenschutzgesetz (BDSG) 7, 43 und 44 BDSG Rechtliche Konsequenzen Bußgelder (bis zu Euro Strafe) Schadensersatzzahlungen Strafrechtliche Konsequenzen Wer eine [ ] vorsätzliche Handlung [ ] begeht, wird mit Freiheitsstrafe bis zu zwei Jahren [ ] bestraft.
22 22 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutzrechtliche Konzepte Hintergrundinformationen 1) 2) EU-Richtlinien, z. B. 95/46/EG 3) 4)
23 23 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Agenda Datenschutz Ein Überblick Betrieblicher Datenschutz - Datenschutz im Unternehmenskontext - Fallstudie 1: Lidl - Fallstudie 2: Datenschutzmanagement - Fallstudie 3: Ihr erster Arbeitstag Datenschutz im Privatbereich - Fallstudie 4: Datenschutz und Web Fallstudie 5: W-LAN - Einige Verhaltensregeln Quellen und weiterführende Informationen
24 24 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008
25 25 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutz im Unternehmenskontext (G)overnance (R)isk (C)ompliance
26 26 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutz im Unternehmenskontext (G)overnance IT governance is the responsibility of the board of directors and executive management. It is an integral part of enterprise governance and consists of the leadership and organisational structures and processes that ensure that the organisation s IT sustains and extends the organisation s strategies and objectives. - IT Governance Institute (R)isk (C)ompliance
27 27 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutz im Unternehmenskontext (G)overnance (R)isk Risk Management is the process which aims to help organisations understand, evaluate and take action on all their risks with a view to increasing the probability of their success and reducing the likelihood of failure. Risk Management Institute (C)ompliance
28 28 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutz im Unternehmenskontext (G)overnance (R)isk (C)ompliance Aktivitäten zur Einhaltung fremdgesetzter und eigengesetzter Standards. Quelle: Speichert, H. (2007): Praxis des IT-Rechts, S. 337ff.
29 29 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutz im Unternehmenskontext Stand der Technik Internationales Recht Nationales Recht Compliance Archivierungspflichten Datenschutz- Recht Vertragliche Vereinbarungen Standards & Frameworks Vgl. Witt, B. (2008): Datenschutz, S. 9f. Interne Regelungen
30 30 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutz im Unternehmenskontext - Werthaltigkeit 1. Compliance statt Non-Compliance Vermeidung von Geldbußen (ca Prüfungen in 2008 lt. GDD) Vermeidung von Schadensersatzforderungen Schutz vor strafrechtlichen Konsequenzen Entkräftung des Organisationsverschuldens Schutz vor Reputationsschäden (Umsatzeinbußen, Aufwendungen für Wiederherstellung des Marktvertrauens) 2. Prozess- und Organisationsverbesserung Dokumentation beugt Inselwissen vor und schafft Transparenz Datenschutzkonform geplante Verfahren, Anwendungen und Systeme beugen nachgelagerten Kosten vor (Anpassungen, Verzögerung des Projektverlaufs) Verbesserung des Verständnisses, was ein angemessenes Verhalten im Umgang mit Daten von Kollegen und Kunden ist
31 31 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutz im Unternehmenskontext - Werthaltigkeit 3. Wettbewerbsvorteile Aktuell mittelbar kommunizierbarer Wettbewerbsfaktor für Kunden, Partner und Mitarbeiter (z. B. Intranet, Website, Veranstaltungen) Geplantes BundesdatenschutzauditG mit Gütesiegel und Zertifizierung (wahrscheinlich in 2009) 4. Risikominimierung Interne Bedrohungen Menschliche oder technische Fehler Unachtsamkeit Externe Bedrohungen Wirtschaftsspionage/Social Engineering Hacking Malware
32 32 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Betrieblicher Datenschutz Fallstudie 1: Lidl
33 33 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Betrieblicher Datenschutz Fallstudie 1: Lidl Was ist passiert? Die Vorgeschichte Die Inhalte
34 34 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Betrieblicher Datenschutz Fallstudie 1: Lidl Die Reaktionen
35 35 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Betrieblicher Datenschutz Fallstudie 1: Lidl Die Reaktionen
36 36 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Betrieblicher Datenschutz Fallstudie 1: Lidl Die Reaktionen
37 37 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Betrieblicher Datenschutz Fallstudie 1: Lidl Die Reaktionen Claudia Roth (Grüne): Niemand ist gezwungen, bei Lidl einzukaufen, die Verbraucher haben es in der Hand, Lidl eine Quittung für den unmöglichen und menschenverachtenden Umgang mit den eigenen Mitarbeitern zu geben. Rainer Wend (SPD): Ich werde nicht mehr bei Lidl einkaufen und habe Verständnis für jeden, der das genauso handhabt. Dirk Nebel (FPD): Ein Imageverlust ist ein scharfes Schwert. Der Bürger hat das Druckmittel in der Hand.
38 38 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Betrieblicher Datenschutz Fallstudie 1: Lidl Die Reaktionen
39 39 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Betrieblicher Datenschutz Fallstudie 1: Lidl Die Reaktionen
40 40 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Betrieblicher Datenschutz Fallstudie 1: Lidl Die Reaktionen
41 41 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Betrieblicher Datenschutz Fallstudie 1: Lidl Voraussetzungen - Erforderlichkeit der Videoüberwachung ist nachzuweisen - Aufklärungspflicht ist zu beachten - Videodaten unterliegen einer Zweckbindung - Aufgezeichnete Videodaten sind unverzüglich zu löschen, soweit sie nicht ausdrücklich zur Beweissicherung benötigt werden - Aufgrund des kontinuierlichen Überwachungsdrucks eine Vorabkontrolle durch Datenschutzbeauftragten und Betriebsrat - Heimliche Videoüberwachung ist allenfalls durch den Staat im Rahmen der Gefahrenabwehr bzw. der Straftatenverfolgung zulässig Betroffene Gesetze: GG, BDSG, KUG Vgl. Witt (2008): Datenschutz, S. 34ff.
42 42 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Betrieblicher Datenschutz Fallstudie 1: Lidl Folgen für Lidl 1) 43 Abs. 3 BDSG: Bußgelder (bis zu Euro Strafe) 2) 7 BDSG: Schadensersatzzahlungen 3) 44 BDSG: Strafrechtliche Konsequenzen Wer eine [ ] vorsätzliche Handlung [ ] begeht, wird mit Freiheitsstrafe bis zu zwei Jahren [ ] bestraft. + Reputationsschaden (Umsatzeinbußen, Aufwendungen für Wiederherstellung des Marktvertrauens)
43 43 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Fallstudie 2: Datenschutzmanagement Einführung eines Datenschutzmanagement-Systems
44 44 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 IT-Managementberatung Wir unterstützen unsere Kunden dabei, aus dem operativen Instrument IT ein unternehmerisches, strategisches Planungs- und Führungsinstrument zu machen. Strategie & Masterplan IT-Strategie als Enabler und Basis für effizientes IT-Business-Alignment. Prozess & Konzept IT als Plattform für erfolgreiche Geschäftskonzepte sowie effiziente und ressourcenschonende Abläufe. Softwareauswahl & Vertrag Das Treffen der "richtigen" Auswahlentscheidung und die Compliancekonforme Gestaltung von Verträgen. IT-Projektberatung Das Zusammenspiel aller Projekte im Griff mit Hilfe eines effizienten Multiprojektmanagements. (Out-)Sourcing Fremdbezug von IT-Services als Gestaltungsoptionen im Spannungsfeld der erforderlichen Qualität sowie von Kosteneffizienz und Flexibilität. Service Management & IT-Organisation Die Service Orientierte Organisation (SOO) als Dirigent von Menschen, Prozessen und internen sowie externen IT-Dienstleistern. IT-Sicherheitsmanagement Die effektive Minimierung der Geschäftsrisiken durch integriertes IT- Sicherheits- und Datenschutzmanagement.
45 45 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Fallstudie 2: Datenschutzmanagement
46 46 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Fallstudie 2: Datenschutzmanagement Ausgangssituation: - Mittelständisches Unternehmen - ca. 500 Mitarbeiter - Umsatz ca. 250 Mio. - Hauptsitz in FFM - Mehrere Tochtergesellschaften in Deutschland - Diverse Stakeholder (Kunden, Lieferanten, Mitarbeiter, Behörden) - Keine systematische Bearbeitung von Datenschutz -Beauftragung der INTARGIA mit der Einführung einer strukturierten Vorgehensweise
47 47 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Fallstudie 2: Datenschutzmanagement Management-System & PDCA-Kreislauf: System zur umfassenden Beschreibung und Bereitstellung von Methoden zur erfolgreichen Bewältigung (Zielsetzung, Steuerung, Kontrolle) von Unternehmensaufgaben. - EFQM
48 48 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008
49 49 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Das INTARGIA Datenschutzmanagement-System Initial-Datenschutzaudit Self-Assessement Kick-off Auswertung von vorhandenen Dokumenten Vor-Ort-Interviews Verifizierung der Angaben aus Self-Assessement und Interviews Besichtigung der IT-Infrastruktur Abgleich der Feststellungen gegen wichtigste Standards BDSG, BSI bis 100-4, ISO ff. Erkennen von Handlungsbedarf Erstellung eines Audit-Berichts mit Feststellungen und Empfehlungen Abschlusspräsentation Im weiteren Fortschritt regelmäßige Audits und Anpassungen
50 50 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Das INTARGIA Datenschutzmanagement-System Initial-Datenschutzaudit Audit der zentralen IT-Organisation Audit allgemein - Hauptsitzes Audit allgemein - Business Units Audit der wichtigsten Funktionsbereiche Personalwesen Vertrieb Einkauf
51 51 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Das INTARGIA Datenschutzmanagement-System Self-Assessement - Beispiel
52 52 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Das INTARGIA Datenschutzmanagement-System Datenschutzaudit Beispiel für Auditfragen
53 53 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Das INTARGIA Datenschutzmanagement-System Datenschutzaudit Beispiel für Ergebnisbericht
54 54 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Das INTARGIA Datenschutzmanagement-System Datenschutzaudit Beispiel für Ergebnispräsentation
55 55 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Das INTARGIA Datenschutzmanagement-System Strategien definieren, Maßnahmen planen Welche Ziele sollen durch Datenschutzmanagement erreicht werden? Wer ist im Unternehmen dafür verantwortlich? Wie soll die Datenschutz-Organisation aufgebaut sein? Welche technischen und organisatorischen Maßnahmen sollen umgesetzt werden und in welcher Reihenfolge? In welchem Zeitrahmen soll die Umsetzung stattfinden? Bestimmung der Durchlauf-Frequenz
56 56 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Das INTARGIA Datenschutzmanagement-System Strategie definieren, Maßnahmen planen Strategien definieren, Maßnahmen planen Datenschutzpolicy Strategische Ebene Datenschutz-Leitlinie Ziele, Grundsätze, Informationen, Organisation, Verantwortlichkeiten, Reichweite und Geltungsbereich Prozessebene Corporate Binding Rules Abstrakte, gesetzestypische Regelungen Betriebsvereinbarungen Anweisung bei neuen Verfahren Operative Ebene Datenschutzhandbuch Detailrichtlinien (z. B. , Passwort) Datenschutzbeauftragter
57 57 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Das INTARGIA Datenschutzmanagement-System Etablierung einer Datenschutz-Organisation Wer ist im Unternehmen verantwortlich? Wer ist der primäre Ansprechpartner? Wie sehen die Berichtswege innerhalb der Organisation aus? Wie ist das Unternehmen aufgebaut? Wie soll die Datenschutzorganisation aufgebaut werden? Bereitstellung von Hilfsmitteln (Räume, Arbeitsmaterialien, Befugnisse, Ansprechpartner, Management Commitment) Verbindungsherstellung zwischen angrenzenden Funktionen (Risikomanagement, CIO, IT-Sicherheitsbeauftragter (CISO), Betriebsrat, interne Revision etc.) Erstellung eines eigenen Handlungskonzepts ( Service Offering Portfolio ) In Kraft setzen der Datenschutzpolicy
58 58 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Das INTARGIA Datenschutzmanagement-System Strategie und Maßnahmen implementieren Etablierung der Datenschutz-Organisation Anlegen und Pflegen des Verfahrensverzeichnis Umsetzung der technischen Maßnahmen basierend auf den Empfehlungen aus dem jeweiligen Datenschutzaudit Durchführung von Vorabkontrollen Implementieren der Regulierungsdokumente Ergänzung von Dienstleistungsverträgen um Datenschutz-Elemente Überprüfung der Kommunikationskomponenten auf Vollständigkeit und Richtigkeit der Angaben (Website, Geschäftsbriefe, s etc.) Aufbau und Verankerung der Datenschutz-Kultur Ständiger Ansprechpartner für Datenschutz
59 59 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Das INTARGIA Datenschutzmanagement-System Strategie und Maßnahmen implementieren
60 60 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Das INTARGIA Datenschutzmanagement-System Umsetzung kontrollieren Umsetzung kontrollieren Fortschrittsmessung mit Hilfe eines Reifegradmodells Regelmäßiges Reporting Laufende Dokumentation von Status und Fortschritt
61 61 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Das INTARGIA Datenschutzmanagement-System Aufbau und Verankerung einer Datenschutz-Kultur Modifikation von Verträgen (Vertraulichkeitsverpflichtung (Mitarbeiter und Dritte) nachträglich und zyklisch) Mitarbeiterschulungen Sensibilisierungsmaßnahmen (z. B. Intranet, Newsletter, Veranstaltung) Betriebsvereinbarungen (AGG, Videoüberwachung. Bildschirmarbeitsplatz, E- Mail, Intranet, Personalinformationssystem. Elektronische Zeiterfassung) Datenschutzbeauftragter als primärer Ansprechpartner
62 62 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Das INTARGIA Datenschutzmanagement-System Projektmanagement Zeit- und Projektplanung Überwachung des Projektfortschritts, Projektcontrolling Vorbereitung aller Projektschritte Nachhaltige Dokumentation aller durchgeführten Aktionen Reporting Zentraler Ansprechpartner
63 63 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Das INTARGIA Datenschutzmanagement-System Projektcontrolling
64 64 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Agenda Datenschutz in Deutschland Betrieblicher Datenschutz - Datenschutz im Unternehmenskontext - Fallstudie 1: Lidl - Fallstudie 2: Datenschutzmanagement - Fallstudie 3: Ihr erster Arbeitstag Datenschutz im Privatbereich - Fallstudie 4: Datenschutz und Web Fallstudie 5: W-LAN - Einige Verhaltensregeln Quellen und weiterführende Informationen
65 65 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Betrieblicher Datenschutz Fallstudie 3: Ihr erster Arbeitstag Ausgangssituation Ihr neuer Arbeitgeber wurde durch die Lidl-Vorfälle aufgeweckt Einstellung als interner Datenschutzbeauftragter Zug ist verspätet, Ankunft erst gegen 12:00 Mitarbeiter alle zu Tisch Sie betreten die IT-Abteilung des Unternehmens und findet folgende Situation vor:
66 66 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008
67 67 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008
68 68 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Agenda Datenschutz in Deutschland Betrieblicher Datenschutz - Datenschutz im Unternehmenskontext - Fallstudie 1: Lidl - Fallstudie 2: Datenschutzmanagement im Unternehmen - Fallstudie 3: Ihr erster Arbeitstag Datenschutz im Privatbereich - Fallstudie 4: Datenschutz und Web Fallstudie 5: WLAN - Einige Verhaltensregeln Quellen und weiterführende Informationen
69 69 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutz im Privatbereich Fallstudie 4: Web 2.0 Was ist Web 2.0? Web 2.0 ist, wenn Du Deiner Oma unter keinen Umständen erklären kannst, womit Du eigentlich Dein Geld verdienst - Elektrischer Reporter, Handesblatt.com
70 70 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutz im Privatbereich Fallstudie 4: Web 2.0 Was ist Web 2.0? 1) The Web as Platform (Bsp. Google Apps) 2) Harnessing Collective Intelligence (Bsp. Wikipedia) 3) Data is the next Intel Inside (Bsp. Spotlight.de) 4) End of software release cycle (Stichwort Mash ups ) 5) Lightweight programming models ( Yeah, we are beta! ) 6) Software above the level of single devise (Stichwort Ubiquitous Computing) 7) Rich user experience (Stichwörter Drag & Drop, AJAX) - Sieben konstitutive Prinzipien nach O Reilly (2005)
71 71 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutz im Privatbereich Fallstudie 4: Web 2.0 [ ] zur Charakterisierung des Zeitgeistes heutiger Gesellschaften, in denen sich die Indivualisierung immer mehr auf dem Vormarsch befindet, kann aber auch [ ] dienen, das einzufordern, was seit der Aufklärung Erkenntnis ist und in unseren Grundrechten seinen Niederschlag gefunden hat: dass der Mensch in seiner sittlichen Autonomie nicht nur Schutz seiner Persönlichkeit reklamieren kann, sondern auch Verantwortung für sich selbst und seinen Persönlichkeitsschutz trägt. Dr. Christine Hohmann-Dennhardt, Richterin am BVerfG, Karlsruhe Aufsatz zu Informationeller Selbstschutz als Bestandteil des Persönlichkeitsrechts in Recht der Datenverarbeitung, Heft Nr. 1, 2008
72 72 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutz im Privatbereich Fallstudie 4: Web 2.0 Felix, 28, Dipl.-Betriebswirt (FH) Bewerbung um eine Absolventenstelle Gute Bewerbungsunterlagen Gute Noten zügiges Studium einige passende Praktika bei namhaften Unternehmen außeruniversitäres Engagement Auslandsaufenthalt (USA) Hat er die Gefahren von Online Profiling bedacht?
73 73 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutz im Privatbereich Fallstudie 4: Web 2.0 StudiVZ schließt sich Google-Initiative an StudiVZ öffnet sich gegenüber externen Softwareentwicklern: Das größte soziale Onlinenetzwerk Deutschlands tritt der Open Social - Initiative unter der Führung von Google bei und verpflichtet sich, seine Programmierschnittstellen offenzulegen. Programmierer können somit künftig eigene Anwendungen für StudiVZ schreiben oder aus anderen Netzwerken übernehmen. Die Entwicklerplattform stehe voraussichtlich ab Sommer zur Verfügung, teilte StudiVZ gestern mit. DPA
74 74 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutz im Privatbereich Fallstudie 4: Web 2.0 Problemstellungen: - Öffnung von proprietären Netzwerken (Google OpenSocial API XING, myspace, facebook, LinkedIn etc.) - Aktuelles Persönlichkeitsbild im Netz - Gedächtnis des www (Bsp.: waybackmachine.org, Google Cache)
75 75 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutz im Privatbereich Fallstudie 5: WLAN
76 76 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Datenschutz im Privatbereich Einige Verhaltensregeln - Online Profiling-Gefahr beachten (auch durch Freunde!) - Profile in sozialen Netzwerken nach außen abdichten - Identität verschleiern (Jens K. statt Jens Krüger) - Online Anonymizer verwenden (z. B. JAP) - Alter Egos/Avatare verwenden - Mehrere -Adressen nutzen, verschleiern ( (at) ) - Einsatz moderner Schutzmaßnahmen (Firewalls, Virenscanner, Verschlüsselungsalgorithmen) - Verwenden von sicheren Passwörtern (Satz, Ziffern, Nummern, Sonderzeichen, Länge)
77 77 Datenschutz Eine praxisorientierte Einführung 26. Mai 2008 Weiterführende Informationen Dokumente und Informationen zum Vortrag 1) Publikationen 2)
78 78 IT Security Management (ISM)
17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrDatenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)
Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrGuter Datenschutz schafft Vertrauen
Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrIT-Compliance und Datenschutz. 16. März 2007
IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrSecorvo. Partner und Unterstützer
Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrDatenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015
Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
Mehritsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator
itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt Internet of Things and Services Unendlich erscheinende Möglichkeiten Bsp.:
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrErstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
MehrAnmeldung für ein Ehrenamt in der Flüchtlingsbetreuung
Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrDE-MAIL DATENSCHUTZ-NACHWEIS
KURZGUTACHTEN ZUM DE-MAIL DATENSCHUTZ-NACHWEIS Version: 2.0 Prüfgegenstand: Verantwortliche Stelle: Datenschutzkonzept und dessen Umsetzung für den De-Mail- Dienst der 1 & 1 De-Mail GmbH 1 & 1 De-Mail
MehrDQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main
DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main Achtung! Auftragsdatenverarbeitung Datenschutz-Kurzcheck
MehrBrands Consulting D A T E N S C H U T Z & B E R A T U N G
Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrJörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen
10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag
MehrBeratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz
Beratungskonzept für die Datenschutz-Betreuung durch einen externen Beauftragten für den Datenschutz Die nachstehenden Informationen sollen Geschäftsführern und anderen Führungskräften von Unternehmen
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrDatenschutz - Ein Grundrecht
Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrPOCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage
POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung
MehrDatenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg
Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrWebinar Betrieblicher Datenschutz
Webinar Betrieblicher Datenschutz In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Robert Kandzia 10. Oktober 2013 10:00 Uhr Ziele Ursprünge und Begriff Terminologie im Datenschutz typische
MehrCRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit
CRM und Datenschutz Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit www.ds-quadrat.de Telefon (kostenlos): 0800 951 36 32 E-Mail: info@ds-quadrat.de Leistungsspektrum ds²
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrDatenschutz als Qualitäts- und Wettbewerbsfaktor
Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrDatenschutz in der Unternehmenspraxis
GmbH 2015 Besuchen Sie uns! it-sa 2015, Halle 12.0 / 12.0-452 Datenschutz in der Unternehmenspraxis Simone Heinz, SIZ GmbH Auditorium, it-sa 2015, 06.10.2015 Unsere 190+ Mitarbeiter setzen seit 1990 Maßstäbe
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrDatenschutzhinweise zum VAPIANO PEOPLE Programm
Datenschutzhinweise zum VAPIANO PEOPLE Programm Stand: 30. August 2013 Der Schutz Ihrer Daten ist uns sehr wichtig. Daher möchten wir Sie ausführlich und verständlich über die Verarbeitung Ihrer Daten
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrInternetkultur am Arbeitsplatz Warum?
Internetkultur am Arbeitsplatz Warum? Um eine Kultur zu schaffen, genügt es nicht, mit dem Lineal auf die Finger zu klopfen Albert Camus Jürgen Dagutat Aurenz GmbH Mensch an Bord Unternehmen entsteht durch
MehrDas INTARGIA Datenschutzmanagementsystem
Das INTARGIA Datenschutzmanagementsystem Effektiver Datenschutz mit Augenmaß Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-sicherheitsmanagement@intargia.com Webseite:
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrVortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -
Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrRahmenbetriebsvereinbarung. Einsatz der Informationstechnik
Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrDatenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de
Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
MehrRichtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz
Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...
MehrInternet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrUNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)
du gestern kopiert hast! Schöne neue Kopiertechnik: Datenschutz? Urheberrecht? Geheimhaltung? und die Nachfragen des Personalrats Frank Hüttmann Personalrat für die wissenschaftlich Beschäftigten du gestern
MehrWelche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?
Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten
MehrVertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis
Vertrauen ist gut, Kontrolle ist besser Datenschutz in der Arztpraxis Gesetzlicher Rahmen ärztlicher Tätigkeit Ärztliche Berufsordnung BGB Behandlungsvertrag SGB V (KV + Krankenkassen) Bundesdatenschutzgesetz
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrDatenschutzaspekte bei Nutzung mobiler Endgeräte
Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices
MehrDer Datenschutzbeauftragte nach der Datenschutz-Grundverordnung (DS-GVO)
Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung (DS-GVO) GDD Erfa Kreis Essen, 12. Mai 2016 RAin Yvette Reif Stellv. Geschäftsführerin GDD e.v. Seite 2 Agenda Bestellpflicht / Öffnungsklausel
MehrSmart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts
Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Dr. Marc Störing 8. April 2011 Agenda 1 Smart Home und Daten 2 Gefährdungspotenziale 3 Datenschutz als Problem? 4 Datensicherheit
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrAUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ
AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes
MehrErläuterungen zum Abschluss der Datenschutzvereinbarung
Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrMake IT So nutzen Gründer die digitale Welt Wie darf ich als Unternehmer mit den Daten aus der digitalen Welt umgehen?
Wie darf ich als Unternehmer mit den Daten aus der digitalen Welt umgehen? 20.11.2015 1 Werbung = alle unternehmerischen Handlungen mit dem Ziel, den Absatz von Waren oder Dienstleistungen zu fördern 20.11.2015
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrDer/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung
Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Dr. Britta A. Mester Carl von Ossietzky Universität Oldenburg Folie 1 Dr. Britta A. Mester/AK-Recht Rückblick EU-DSGVO 2012: Entwurf
MehrDas digitale Klassenund Notizbuch
Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
Mehr