Auszug aus den Seminarunterlagen Ausbildung zum Betrieblichen Datenschutzbeauftragten gemäß 4f BDSG.

Größe: px
Ab Seite anzeigen:

Download "Auszug aus den Seminarunterlagen Ausbildung zum Betrieblichen Datenschutzbeauftragten gemäß 4f BDSG."

Transkript

1 Auszug aus den Seminarunterlagen Ausbildung zum Betrieblichen Datenschutzbeauftragten gemäß 4f BDSG. Referent: Wirtschaftsinformatiker Michael J. Schüssler Geprüfter und anerkannter EDV Sachverständiger und zertifizierter externer 1

2 Wen schützt das BDSG? Schutz der/des Person Persönlichkeitsrechts Daten Identität Kreuzen Sie bitte die richtig Lösung an. 2

3 Arten von personenbezogenen Daten Bestimmte personenbezogene Daten Frau Schmidt hat blaue Augen und graue Haare. Die Angaben blaue Augen und graue Haare sind Frau Schmidt zugeordnet und werden dadurch zu personenbezogenen Daten. 1 Bestimmbare personenbezogene Daten Der Amerikaner hat schon sieben mal die Tour de France gewonnen. Die einzelne Person ist zwar nicht namentlich genannt. Allerdings sind die genannten Merkmale für die gemeinte Person so eindeutig, dass sie nicht zu verwechseln sind. Die Person wird somit bestimmbar. 2 Besonders sensible Daten Ein Arbeitgeber erfährt nach dem Arztbesuch eines Mitarbeiters die genau Diagnose. Vgl. 3 Abs. 9 BDSG 3 3

4 Übung Arten von personenbezogenen Daten 1. Herr Schmitt fährt einen roten Porsche, Baujahr Bei der letzten Bundestagswahl hat Frau Schön, die SPD gewählt. 3. Herr Klein ist bei der Gewerkschaft Verdi. 4. Name, Vorname, Anschrift einer Person. 5. Die Telefonnummer von Frau Karin Groß 6. Er war Weltmeister und Gouverneur von Kalifornien 1 = Bestimmte personenbezogene Daten 2 = Bestimmbare personenbezogene Daten 3 = Besonders sensible Daten 4

5 Klassifizierung schutzwürdiger Belange durch den Landesbeauftragten für den Datenschutz Niedersachsen. Stufe A: Schutzstufen A bis E Frei zugängliche Daten (nach dem Listenprivileg) Stufe B: Berechtigte Interesse des Einsichtnehmenden Stufe C:Beeinträchtigung der gesellschaftlichen Stellung oder der wirtschaftlichen Verhältnisse Stufe D: Erhebliche Beeinträchtigung der gesellschaftlichen Stellung oder der wirtschaftlichen Verhältnisse Stufe E: Beeinträchtigung von Gesundheit, Leben oder Freiheit 5

6 Übungsaufgabe - Schutzstufen A bis E 13 Ordnen Sie den nachfolgend genannten Prozessen oder Datenkategorien, Schutzstufen von (A bis E) zu und begründen Sie Ihre Einstufung. Stufe A: B: C: D: E: Meldepfl. Infektionskrankheiten Begründung 1 Stufe A: B: C: D: E: Begründung 2 Schufa Auskunft Stufe A: B: C: D: E: Begründung 3 Adressdaten Stufe A: B: C: D: E: Geburtsjahr einer Person Begründung Lösungsbeispiel Frei zugänglich - Listenprivileg 4 Stufe A: B: C: D: E: Zeuge einer strafbaren Handlung Begründung 5 6

7 Die acht Grundprinzipien des Datenschutzes Sanktionen / Bußgelder etc. Kontrolle Datensicherheit Korrekturrechte Transparenz - Auskunft Datenvermeidung Zweckbindung Verbot mit Erlaubnisvorbehalt Säulen im Datenschutz 7 In Anlehnung an Quelle: GDD-Datenschutz-Jahrbuch 2013

8 1 Verbot mit Erlaubnisvorbehalt Das Erheben, Verarbeiten und Nutzen von personenbezogenen Daten ist grundsätzlich verboten! Das ist ein Grundsatz des BDSG. Eine Ausnahme besteht nur dann, wenn es eine andere Rechtsvorschrift erlaubt oder Sie freiwillig in die Verarbeitung Ihrer Daten eingewilligt haben Abs. 1 Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. Zweckbindung Jeder Datenverarbeitung muss ein bestimmter Zweck zugrunde liegen. Der Zweck muss vor der Verarbeitung festgelegt und dokumentieret worden sein. 14 Abs. 1 Das Speichern, Verändern oder Nutzen personenbezogener Daten ist zulässig, wenn es zur Erfüllung der in der Zuständigkeit der verantwortlichen Stelle liegenden Aufgaben erforderlich ist und es für die Zwecke erfolgt, für die die Daten erhoben worden sind etc. 8

9 Die acht Grundprinzipien des Datenschutzes 3 Datenvermeidung und Datensparsamkeit Daten sollen nicht für unbegrenzte Zeit aufbewahrt werden, sondern es soll mit ihnen sparsam umgegangen werden. Das bedeutet, dass sie zu löschen sind, wenn ihr Zweck entfällt. Im Grundsatz heißt es daher: So kurz wie möglich, so lange wie nötig. 3a 3a Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten und die Auswahl und Gestaltung von Datenverarbeitungssystemen sind an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere sind personenbezogene Daten zu anonymisieren oder zu pseudonymisieren, soweit dies nach dem Verwendungszweck möglich ist und keinen im Verhältnis zu dem angestrebten Schutzzweck unverhältnismäßigen Aufwand erfordert. 4 Transparenz - Rechte des Betroffenen (Zweiter Unterabschnitt) Der Betroffene soll grundsätzlich aufgrund von Anzeige- und Benachrichtigungspflichten bzw. Registereinsichts- und Auskunftsrechten Informationen dazu erhalten, wer welche Art von Daten über ihn verarbeitet. 4g Abs. 2 S. 2 Jedermanns Verzeichnis 33 Benachrichtigung des Betroffenen 34 Auskunft an den Betroffenen 4g

10 Die acht Grundprinzipien des Datenschutzes 5 Korrekturrechte - Rechte des Betroffenen (Zweiter Unterabschnitt) Unrichtige Daten müssen berichtigt werden; unzulässig gespeicherte, nicht mehr benötigte oder bestrittene Daten müssen gelöscht oder gesperrt werden Abs. 1 Personenbezogene Daten sind zu berichtigen, wenn sie unrichtig sind. Geschätzte Daten sind als solche deutlich zu kennzeichnen. 35 Berichtigung, Löschung und Sperrung von Daten Datensicherheit IT Sicherheitsziele Die Daten müssen vor Missbrauch Dritter und Verlust oder Zerstörung gesichert werden. 9 + Anl. 9 Technische und organisatorische Maßnahmen Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten. Vgl. Anlage (zu 9 Satz 1) 10

11 Die acht Grundprinzipien des Datenschutzes 7 Kontrolle Hinsichtlich der Einhaltung der genannten Gebote ist die datenverarbeitende Stelle internen und externen Kontrollinstanzen nachweispflichtig Abs. 1 Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. Sanktionen Unzulässige Verarbeitungen und Verstöße gegen datenschutzrechtlichen Verpflichtungen sind als Ordnungswidrigkeiten oder Straftaten sanktioniert. 43 Bußgeldvorschriften 44 Strafvorschriften

12 Übungsaufgabe Nennen Sie die Grundprinzipien des Datenschutzes! 12

13 Die Systematik des BDSG Die Regelungen des Bundesdatenschutzgesetzes (BDSG) für die öffentliche Stellen des Bundes(Behörden, Organe etc.) (vgl. 2 Öffentliche und nicht-öffentliche Stellen Abs. 1 3 BDSG). 2. Abschnitt DV der öffentlichen Stellen 1. Abschnitt Allgemeine Bestimmungen 4. Abschnitt Sondervorschriften 5. Abschnitt Schlussvorschriften Anlage (zu 9 Satz 1 ) (IT Sicherheitsziele) 13

14 Die Systematik des BDSG Die Regelungen des Bundesdatenschutzgesetzes (BDSG) für nichtöffentliche Stellen(natürliche und juristische Personen), die Privatwirtschaft (vgl. 2 Abs. 4 BDSG). 1. Abschnitt Allgemeine Bestimmungen 4. Abschnitt Sondervorschriften 5. Abschnitt Schlussvorschriften 3. Abschnitt DV der nicht öffentl. Sellen Anlage (zu 9 Satz 1 ) (IT Sicherheitsziele) 14

15 Übungsaufgabe: Die Systematik des BDSG 1 Tragen Sie die Systematik des BDSG für die nicht-öffentliche Stellen(natürliche und juristische Personen), im unteren Schaubild ein: 15

16 Übungsaufgabe - Systematik des BDSG 2 Erster Abschnitt 1 11 Allg und gemeins Best.. Zweiter Abschnitt Datenv.. der öffentl.. St Dritter Abschnitt Datenv.. nicht öffentl.. St.. Vierter Abschnitt Sonderv.. Fünfter Abschnitt Schlussv Sechster Abschnitt Übergangsv.. Anl (z. 9 S.)

17 Historisches zum BDSG Entwicklung des Bundesdatenschutzgesetzes (BDSG) BDSG I von 1977 BDSG II von 1990 BDSG III von BDSG I von 1977 Schutz personenbezogener Daten vor Missbrauch der Beeinträchtigung schutzwürdiger Belange der Betroffenen bei der Datenverarbeitung 2. BDSG II von 1990 Informationelles Selbstbestimmungsrecht (Volkszählungsurteil 1983) Schutz des Einzelnen vor Beeinträchtigung seines Persönlichkeitsrechts beim Umgang mit personenbezogenen Daten 3. BDSG nach EU-DSRL (2001) International vergleichbarer Datenschutz Vorabkontrolle besonders sensibler Datenverarbeitungen 17

18 Historisches zum BDSG Entwicklung des Bundesdatenschutzgesetzes (BDSG) BDSG I von 1977 BDSG II von 1990 BDSG III von BDSG III (aktuelle Novelle) nach Datenschutzskandale (2009) Ergänzt werden die Vorschriften des Bundesdatenschutzgesetzes durch spezialgesetzliche Regelungen für spezifische Bereiche der Datenverarbeitung - wie z.b. den Telekommunikationssektor oder die Tätigkeit der Sicherheitsbehörden - und die Datenschutzgesetze der Länder. Zudem haben eine Reihe von internationalen(eu) Datenschutzvorgaben (z.b. die Datenschutzrichtlinie 95/46/EG (1995), Datenschutzkonvention des Europarats und Art. 8 der Europäischen Menschenrechtskonvention) Eingang in das deutsche Datenschutzrecht gefunden. Zum Beispiel durch mehr Nachweispflichten und höhere Strafen und Stärkung der Auskunft der Betroffener (vgl. 34 BDSG) etc. 18

19 Übungsaufgabe - Historisches zum BDSG(Teil 1 und 2) 3 Tragen Sie die verschiedenen BDSG Novellen unten in das Schaubild ein. Entwicklung des Bundesdatenschutzgesetzes (BDSG) von 1977 von 1990 von 19

20 Zusammenfassend Meilensteine des Datenschutzes und des BDSG HDSG 1970 BDSG I von 1977 BDSG II von Rheinland-Pfalz (DSG RLP) BDSG III von Als erstes Bundesland schuf Hessen 1970 das erste, weltweite Landesdatenschutzgesetz. HDSG Am wurde das erste Bundesdatenschutzgesetz (BDSG) verkündet und in Kraft gesetzt. Mit diesem Gesetz wurde die Stelle und die Aufgaben des (externen) Datenschutzbeauftragten eingeführt. Bestellvoraussetzungen für den (externen) Datenschutzbeauftragten waren seine "erforderliche Fachkunde und Zuverlässigkeit". Mit der Position des betrieblichen (externen) Datenschutzbauftragten setzt der Gesetzgeber auf die innerbetriebliche und qualifizierte Selbstkontrolle. 3. Die zweite Fassung des BDSG im Jahr 1990 beruht auf dem Urteil des Bundesverfassungsgerichts (BVerfG am ) zum Volkzählungsgesetz (Recht auf informationelle Selbstbestimmung). 4. BDSG III (akt. Novelle) von 2009 beinhaltet EU Datenschutzrichtlinien. 20

21 Übungsaufgabe - Rangordnung der Rechtsvorschriften 4 Vervollständigen Sie nachfolgende Begriffe/Bereichsspezifische Regelungen EU R. Staatenverbund(27) Wirtschafts- und Währungsunion Anwendungsv vor nationalem Recht bei Kollision Richtlinie 95/46/.. des Europäischen Parlaments 1995 umgesetzt (2001) R für elektronische Kommunikation 2002/58/EG (2002) C.. der Grundrechte der EU (2000) Grundgesetz(G.) TK. TM. UW. SG. BetrV. T. Das Bundesdatenschutzgesetz(BD.. ist subs..) Die Landesdatenschutzgesetze(LD.. sind subs..) 21

22 Definition Volkszählungsgesetz - VZG Nach einem Gesetz von 1983 (Volkszählungsgesetz - VZG ) sollten sämtliche Einwohner der Bundesrepublik Deutschland statistisch erfasst werden. Es enthielt Vorschriften darüber, wie und mit welchem Inhalt die Befragungen durchgeführt werden sollten, was nach den Befragungen mit den gewonnenen Informationen geschehen sollte und wie und wofür sie verwendet werden sollten. Dagegen wehrten sich zahlreiche Betroffene vor dem Bundesverfassungsgericht (BVerfG). Urteil des Bundesverfassungsgerichts vom 15. Dezember 1983 Das Grundrecht (des Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG) gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Informationelles Selbstbestimmungsrecht Grundrecht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. 22

23 Definition Normenklarheit Dies bedeutet, dass das Gesetz klar verständlich sein muss und nicht zu sehr unbestimmte Rechtsbegriffe oder Generalklauseln enthalten darf. Das Gesetz soll also für den Bürger klar erkennbar sein. Das Bundesverfassungsgericht selbst formuliert das Gebot folgendermaßen: Das Gebot der Normenbestimmtheit und der Normenklarheit, soll die Betroffenen befähigen, die Rechtslage anhand der gesetzlichen Regelung zu erkennen, damit sie ihr Verhalten danach ausrichten können. 23

24 Grundgesetz(GG) für die Bundesrepublik Art 1 Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt. (2) Das Deutsche Volk bekennt sich darum zu unverletzlichen und unveräußerlichen Menschenrechten als Grundlage jeder menschlichen Gemeinschaft, des Friedens und der Gerechtigkeit in der Welt. Art 2 (1) Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt. (2) Jeder hat das Recht auf Leben und körperliche Unversehrtheit. Die Freiheit der Person ist unverletzlich. In diese Rechte darf nur auf Grund eines Gesetzes eingegriffen werden. 24

25 Das IT-Grundrecht im Detail Zur dogmatischen Einordnung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Die im nordrhein-westfälischen Verfassungsschutzgesetz (VSG) vorgesehene Online-Durchsuchung ist verfassungswidrig. Das entschied heute das BVerfG (1 BvR 370/07, 1 BvR 595/07). In seiner Entscheidung entwickelt das Gericht ein neues Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Dieses Recht schützt den Betroffenen vor Zugriffen auf Computer, Netzwerke und vergleichbare Systeme, wenn diese Zugriffe sein Persönlichkeitsrecht gefährden. Was ist die Rechtsgrundlage bzw. Rechtsvorschrift zur Durchsuchung! 25

26 Schranken Im Namen des Volkes L e i t s ä t z e zum Urteil des Ersten Senats vom 27. Februar 2008 Das neue Grundrecht steht unter einem allgemeinen Gesetzesvorbehalt; gerechtfertigt können Eingriffe sowohl zur Prävention als auch zur Strafverfolgung sein (Abs. 207). Abs. 207 Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ist nicht schrankenlos. Eingriffe können sowohl zu präventiven Zwecken als auch zur Strafverfolgung gerechtfertigt sein. Der Einzelne muss dabei nur solche Beschränkungen seines Rechts hinnehmen, die auf einer verfassungsmäßigen gesetzlichen Grundlage beruhen. 26

27 Schrankentrias - nach Art. 2 Abs. 1 Grundgesetz(GG) Das informationelle Selbstbestimmungsrecht ist durch die Schrankentrias (Bezeichnung für drei rechtliche Schranken ) beschränkt. Jeder Eingriff ins informationelle Selbstbestimmungsrecht erfordert eine gesetzliche Grundlage bzw. einer Rechtsvorschrift! Das Gesetz wiederum muss normenklar und verhältnismäßig sein und entsprechende Schutzvorkehrungen beinhalten. Erläuterung Schrankentrias - nach Art. 2 Abs. 1 GG Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt. 27

28 Übungsaufgabe 5 Was besagt das Informationelle Selbstbestimmungsrecht? Was bedeutet der Begriff Normenklarheit? Was verstehen Sie unter dem Begriff Schrankentrias? 28

29 Das Ulmer Urteil zur Datenschutzfachkunde von 1990 Landgericht Ulm (Az.: 5T 153/90-01 LG Ulm) Beschluss des Landgerichts Ulm zum Berufsbild des betrieblichen und behördlichen Datenschutzbeauftragten (BGB 21,57 Abs. 1, 60; GG Art. 9 Abs. 1, 3, Art. 12 Abs.1; HGB 18 Abs. 2). Das Landgericht Ulm hat in seinem als "Ulmer Urteil" in die Rechtsgeschichte eingegangenen Beschluss festgestellt, dass betriebliche und behördliche Datenschutzbeauftragte einen Beruf ausüben! Weil sie mit ihrer Tätigkeit einen auf Dauer berechneten und nicht vorübergehenden Beitrag zur gesellschaftlichen Gesamtleistung erbringen. Auch wenn sie ihre Aufgabe als Datenschutzbeauftragte neben ihrem eigentlichen Hauptberuf ausüben, sei diese Tätigkeit aus verfassungsrechtlicher Sicht als Beruf anzusehen. 29

30 Rechtsvorschrift bzw. Gesetz Als Rechtsnorm oder Rechtsvorschrift versteht man entweder eine gesetzliche Regelung oder eine auf gesetzlicher Grundlage ergangene Vorschrift. Da das Bundesdatenschutzgesetz ein Rahmengesetz ist, das allen vorrangigen Rechtvorschriften zur Behandlung personenbezogener Daten den Vortritt lässt, muss sich der Anwender darüber Klarheit verschaffen, welche Rechtsvorschriften dem BDSG vorgehen. Die Wirkung der Rechtsvorschriften kann eine Erlaubnis oder eine Einschränkung enthalten; je nach Art der Bestimmungen kann sich die Notwendigkeit oder das Verbot der Speicherung von Daten ergeben. Ja, es kann sogar soweit gehen, dass eine Rechtsvorschrift die Speicherung von Daten zulässt, hinsichtlich ihrer Aufbewahrung bestimmte Fristen setzt. 30

31 Auffanggesetz BDSG 1 Abs. 3 S. 1 Der Datenschutz findet seine rechtlichen Grundlagen vor allem, aber nicht nur im Bundesdatenschutzgesetz (BDSG). Vielmehr dient dieses Gesetz als sogenanntes Auffanggesetz (vgl. 1 Abs. 3 S. 1). Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes(BDSG) vor - Subsidiaritätsprinzip. Datenschutzrechtliche Vorschriften finden sich vor allem auch in bereichsspezifischen Gesetzen z. B. dem: TKG Telekommunikationsgesetz TMG Telemediengesetz etc. Diese gehen dann als speziellere Regelungen dem Bundesdatenschutzgesetz vor. Über sämtlichen nationalen Regelungen steht das Europäische Recht. 31

32 Auffanggesetz BDSG 1 Abs. 3 S. 1 "Bundesrecht bricht Landesrecht" wird der in Art. 31 GG festgelegte Grundsatz bezeichnet, dass im Fall eines Widerspruchs zwischen einer Norm des Landesrechts und einer Norm des Bundesrechts, die Regelung des Bundesrechts Vorrang hat. Vorrangige Rechtsvorschriften vor dem BDSG. Telekommunikationsrecht TKG Telekommunikationsgesetz TMG Telemediengesetz RstV - Rundfunkstaatsvertrag KUG Kunsturhebergesetz, recht am eigenen Bild UWG - Gesetz gegen den unlauteren Wettbewerb BetrVG - Betriebsverfassungsgesetz Sozialgesetzbücher (SGB) Meldegesetze, Schulgesetze Kirchenrecht Tarifvertrag, Betriebsvereinbarungen etc. 32

33 Übungsaufgabe 6 Das Ulmer Urteil besagt das: Was ist eine Rechtsnorm oder Rechtsvorschrift? In welchem Paragraphen im BDSG wird beschrieben, dass das BDSG subsidiär ist und wann genau bedeutet dies? 33

34 Aktuelle Novelle III - BDSG Schwerpunkte der Änderungen Erweiterte Rechte des Betroffenen (mit Bußgeldandrohung!) Zulässigkeit der personalisierten Werbung (z.t. mit Bußgeldandrohung!) Erweiterte Anforderungen an die Auftragsdatenverarbeitung Informationspflichten bei Datenschutzpannen (mit Bußgeldandrohung!) Erweiterte Kompetenzen der Aufsichtsbehörden (mit Untersagungsbefugnis der Verarbeitung bei fehlenden Zulässigkeitsvoraussetzungen/Verhängung von Zwangsgeldern!) Zulässigkeit des Scorings Stärkung der Rechtsstellung des betrieblichen Datenschutzbeauftragten (u.a. Kündigungsschutz) Neuregelung zum Arbeitnehmerdatenschutz Inkrafttreten/Umsetzungsfristen 34

35 Die drei Grundwerte der Informationssicherheit Vertraulichkeit Verfügbarkeit Integrität Quelle: Bundesamt für Sicherheit in der Informationstechnik Vertraulichkeit: Vertrauliche Informationen müssen vor unbefugter Preisgabe geschützt werden. Verfügbarkeit: Dem Benutzer stehen Dienstleistungen, Funktionen eines IT-Systems oder auch Informationen zum geforderten Zeitpunkt zur Verfügung. Integrität: Die Daten sind vollständig und unverändert. Der Begriff Information wird in der Informationstechnik für Daten verwendet, denen je nach Zusammenhang bestimmte Attribute wie z. B. Autor oder Zeitpunkt der Erstellung zugeordnet werden können. Der Verlust der Integrität von Informationen kann daher bedeuten, dass diese unerlaubt verändert wurden oder Angaben zum Autor verfälscht wurden oder der Zeitpunkt der Erstellung manipuliert wurde. 35

36 Übungsaufgabe Die drei Grundwerte der Informationssicherheit 7 Vertr. Verf Inte Quelle: Bundesamt für Sicherheit in der Informationstechnik Vertraulichkeit: Vertrauliche Informationen müssen vor unb. Preis. Gesch. werden. Verfügbarkeit: Dem Benutzer stehen Dienstl, Funk. eines IT- Systems oder auch Informationen zum geforderten Zeitp. zur Verf... Integrität: Die Daten sind vollst.. und unv... Der Begriff Information wird in der Informationstechnik für Daten verwendet, denen je nach Zusammenhang bestimmte Attribute wie z. B. Autor oder Zeitpunkt der Erst zugeordnet werden können. Der Verlust der Inte von Inform. kann daher bedeuten, dass diese unerlaubt veränd wurden oder Angaben zum Autor verf. wurden oder der Zeitpunkt der Erstellung manip wurde. 36

37 Datenschutz, Datensicherheit und Datensicherung Obwohl die Zielsetzung der drei Bereiche unterschiedlich sind, sind sie nicht voneinander zu trennen. Da es in einigen Bereichen Überschneidungen gibt, sind die drei Bereiche am besten in ihrer Gesamtheit zu betrachten. Datenschutz Data protection Datensicherheit Data security Datensicherung Backup 37

38 Begriffsabgrenzung Datenschutz Schutz des Rechts auf informationelle Selbstbestimmung, Schutz des Persönlichkeitsrechts bei der Datenverarbeitung oder Schutz der Privatsphäre. Datenschutz steht für die Idee, dass jeder Mensch grundsätzlich selbst entscheiden kann, wem wann welche seiner persönlichen Daten zugänglich sein sollen. Der Datenschutz soll der in der zunehmend computerisierten und vernetzten Informationsgesellschaft bestehenden Tendenz zum so genannten gläsernen Menschen und dem Ausufern staatlicher Überwachungsmaßnahmen (Überwachungsstaat) entgegenwirken (vgl. 1 Abs.1 BDSG). 1 Datensicherheit (Integrität) Ziel der Datensicherheit ist es, Daten vor Verlust, Verfälschung(Integrität) und unbefugtem Zugang zu bewahren. Durch unterschiedliche vorbeugende Maßnahmen sollen Daten vor diversen Risiken geschützt werden(vgl. Anlage zu 9, Nr. 4 BDSG). 2 Datensicherung (Verfügbarkeitskontrolle) Ziel der Datensicherung ist es, Sicherungskopien von Daten anzufertigen und diese an einem sicheren Ort zu verwahren, damit im Falle eines Datenverlustes oder einer Datenverfälschung der ursprüngliche Datenbestand wiederhergestellt werden kann. (vgl. Anlage zu 9, Nr. 7 BDSG). 3 38

39 Übung Datenschutz, Datensicherheit und Datensicherung 8 Nennen Sie die drei IT - Bereiche, welche in Ihrer Gesamtheit zu betrachten sind. Datenschutz (vgl.. Abs.. BDSG). Datensicherheit (Integrität) (vgl. Anlage zu., Nr.. BDSG). Datensicherung (Verfügbarkeitskontrolle) (vgl. Anlage zu., Nr.. BDSG)

40 Übung - Risikoarten in der Informationstechnologie 9 Bedrohung der Verfügb betrifft D...., Softw..., Hardw... und alle sonstigen für die Verarbeitung notwendigen Systemres Betriebs Zum Beispiel durch einen Festplatten..... am Datei-Server. 1 Bedrohung der Inte......(Verlässlich....) betrifft ebenfalls D...., Software, Hardware und alle sonstigen für die Verarbeitung notwendigen Mittel. Es ist zu verhindern, dass Daten in unerwünschter Weise verfälscht oder verändert werden, z.b. durch einen Virus, Trojaner etc. Bedrohung der Vertraul betrifft vor allem D.... Es ist daher alles erforderl.... zu unternehmen, um zu verh, dass Daten in unbefugte Hände geraten. Zum Beispiel wird die Kreditkartennummer bei der Überm.. ausgespäht. 2 3 Bedrohung der Authenti..... Die Bedrohung der Authentizität (Verbindlichkeit) betrifft vor allem Daten, insbesondere Dokum.... und Urk....., die elektr übertragen werden. Zum Beispiel beim versenden von E-M.... unter fal..... Namen. 4 40

41 Übung - Der Dreiklang von TKG, TMG und BDSG Telekommunikationsgesetz (T..) Telemediengesetz (T..) 88 Abs.. TKG Fernmeldege Impressumspflicht nach. TMG Bundesdatenschutzgesetz (BD..) 2... Schutz personenbezogener Daten gemäß. Abs.. BDSG 41

42 TKG stand Mai 2012 Telekommunikationsgesetz (TKG) Dem 88 Fernmeldegeheimnis unterliegen z.b. Telefon Fax SMS 1 Zweck des Gesetzes Zweck dieses Gesetzes ist es, durch technologieneutrale Regulierung den Wettbewerb im Bereich der Telekommunikation und leistungsfähige Telekommunikationsinfrastrukturen zu fördern und flächendeckend angemessene und ausreichende Dienstleistungen zu gewährleisten. 2 Regulierung, Ziele und Grundsätze Abs. 1 Die Regulierung der Telekommunikation ist eine hoheitliche Aufgabe des Bundes 42

43 88 Abs.1 TKG besagt? Übungsaufgabe TKG, StGB 11 Unter welchem Pragrahen wird der Begriff Diensteanbieter" im TKG beschrieben? Was ist unter dem Begriff Diensteanbieter zu verstehen? Was ist unter dem Begriff Anzeigepflicht zu verstehen? Unter welchem Pragrahen im TKG wird dieser erwähnt? Nach welchem Pragrahen im StGB Nichtanzeige geplanter Straftaten wird dies geahndet? Wann wird ein Unternehmen zum geschäftsmäßigen Diensteanbieter? Was besagt 206 Strafgesetzbuch? 43

44 Übungsaufgabe - Beispiel vorrangige Gesetze 12 Bereichsspezifische Regelungen Grundgesetz(GG) 23. Mai 1949 TKG TMG UWG SGB BetrVG TV Bundesdatenschutzgesetz(BDSG) Landesdatenschutzgesetze(LDSG) Was bedeuten nachfolgende Begriffe? TKG:, TMG: UWG: RStV:, SGB: BetrVG: TV: HE: 44

45 Anbieterkennzeichnung - Impressum gemäß TMG & RStV Impressumspflicht nach 5 TMG 2007 Telemediengesetz (TMG) 2007 Rundfunkstaatsvertrag (RStV) Journalistisch-redaktioneller Inhalt nach 55 Abs. 2 RStV 45

46 Impressumspflicht gemäß 5 TMG Diensteanbieter haben für geschäftsmäßige, in der Regel gegen Entgelt angebotene Telemedien folgende Informationen leicht erkennbar, unmittelbar erreichbar und ständig verfügbar zu halten: Name des Unternehmens, 5 Abs. 1 Nr. 1 TMG Nr. 1 den Namen und die Anschrift, unter der sie niedergelassen sind, bei juristischen Personen zusätzlich die Rechtsform, den Vertretungsberechtigten und, sofern Angaben zum Kapital gemacht werden, ist das Stamm- oder Grundkapital und der Gesamtbetrag der ausstehenden Einlagen anzugeben. Bei nicht im Handelsregister eingetragenen Einzelunternehmen ist der Vorund Zuname des Geschäftsinhabers anzugeben. Angaben zur Kontaktaufnahme, 5 Abs. 1 Nr. 2 TMG Nr. 2 Angaben, die eine schnelle elektronische Kontaktaufnahme und unmittelbare Kommunikation mit ihnen ermöglichen, einschließlich der Adresse der elektronischen Post - adresse, Angaben zur zuständigen Aufsichtsbehörde, 5 Abs. 1 Nr. 3 TMG Nr. 3 soweit der Dienst im Rahmen einer Tätigkeit angeboten oder erbracht wird, die der behördlichen Zulassung bedarf, z.b. nach 34c GewO, sind Angaben zur zuständigen Aufsichtsbehörde anzugeben. Z. B. (Gewerbeerlaubnis gemäß 34c GewO erteilt durch die Stadt Name, Ordnungsamt, Berufsaufsichtsbehörde gem. 34c GewO: Ordnungsamt Ort, Vertretungsberechtigter: Vorname Nachname, Berufskammer: IHK Ort),

47 Impressumspflicht gemäß 5 TMG 16 Diensteanbieter haben für geschäftsmäßige, in der Regel gegen Entgelt Angabe von Registereintragungen, 5 Abs. 1 Nr. 4 TMG Nr. 4 das Handelsregister, Vereinsregister, Partnerschaftsregister oder Genossenschaftsregister, in das sie eingetragen sind, und die entsprechende Registernummer z.b.(hrb X), eine Steuernummer ist nicht anzugeben, Angaben im Falle reglementierter Berufe, 5 Abs. 1 Nr. 5 TMG Nr. 5 Reglementierte Berufe sind z.b. (Ärzte, Rechtsanwälte, Steuerberater ) oder bei welchen die Führung eines beruflichen Titels von bestimmten Voraussetzungen abhängig ist (z.b. Architekten, Ingenieure und fast alle Heilberufe). Notwendige zusätzliche Angaben sind: Zuständige Berufskammer, welcher der Diensteanbieter angehört, gesetzliche Berufsbezeichnung, der Staat, in dem diese Berufsbezeichnung verliehen wurde, jeweils geltende berufsrechtlichen Regelungen und wie diese zugänglich sind, Angabe der Umsatzsteueridentifikationsnr. / Wirtschaftsidentifikationsnr. 5 Abs. 1 Nr. 6 TMG Nr. 6 in Fällen, in denen sie eine Umsatzsteueridentifikationsnummer nach 27a des Umsatzsteuergesetzes oder eine Wirtschafts-Identifikationsnummer nach 139c der Abgabenordnung besitzen, die Angabe dieser Nummer, Abwicklung oder Liquidation, 5 Abs. 1 Nr. 7 TMG Nr. 7 Befindet sich eine AG, KGaA oder GmbH in Abwicklung oder Liquidation, ist dies angegeben

48 Wichtige Begriffe im Datenschutz 3 Weitere Begriffsbestimmungen 3 Abs. 1, Abs. 2 und Abs. 3 Betroffener Automatisierte Verarbeitung Erheben Abs. 1 Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). Abs. 2 Automatisierte Verarbeitung ist die Erhebung, Verarbeitung oder Nutzung personenbezogener Daten unter Einsatz von Datenverarbeitungsanlagen. Eine nicht automatisierte Datei ist jede nicht automatisierte Sammlung personenbezogener Daten, die gleichartig aufgebaut ist und nach bestimmten Merkmalen zugänglich ist und ausgewertet werden kann z.b. in Papierform. Abs. 3 Erheben ist das Beschaffen von Daten über den Betroffenen. 48

49 Wichtige Begriffe im Datenschutz 3 Weitere Begriffsbestimmungen 3 Abs. 4, Nr. 1, Nr. 2 Verarbeiten Speichern Verändern Abs. 4 Verarbeiten ist das Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener Daten. Im Einzelnen ist, ungeachtet der dabei angewendeten Verfahren: Nr. 1 Speichern das Erfassen, Aufnehmen oder Aufbewahren personenbezogener Daten auf einem Datenträger zum Zweck ihrer weiteren Verarbeitung oder Nutzung, Nr. 2 Verändern das inhaltliche Umgestalten gespeicherter personenbezogener Daten, 49

50 Wichtige Begriffe im Datenschutz 3 Weitere Begriffsbestimmungen 3 Abs. 4 Nr. 3, Nr. 4 und Nr. 5 Übermitteln Sperren Löschen Abs. 4 Nr. 3 Übermitteln das Bekanntgeben gespeicherter oder durch Datenverarbeitung gewonnener personenbezogener Daten an einen Dritten in der Weise, dass a) die Daten an den Dritten weitergegeben werden oder b) der Dritte zur Einsicht oder zum Abruf bereitgehaltene Daten einsieht oder abruft, Nr. 4 Sperren das Kennzeichnen gespeicherter personenbezogener Daten, um ihre weitere Verarbeitung oder Nutzung einzuschränken, Nr. 5 Löschen das Unkenntlich machen gespeicherter personenbezogener Daten. 50

51 Wichtige Begriffe im Datenschutz 3 Weitere Begriffsbestimmungen 3 Abs. 5, Abs. 6 und Abs. 6a Nutzen Anonymisieren Pseudonymisieren Abs. 5 Nutzen ist jede Verwendung personenbezogener Daten, soweit es sich nicht um Verarbeitung handelt. Abs. 6 Anonymisieren ist das Verändern personenbezogener Daten derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können- zum B. durch einen (Aliasname). Abs. 6a Pseudonymisieren ist das Ersetzen des Namens und anderer Identifikationsmerkmale durch ein Kennzeichen zu dem Zweck, die Bestimmung des Betroffenen auszuschließen oder wesentlich zu erschweren - zum B. durch einen (Primärschlüssel und keine Namensangaben). 51

52 Wichtige Begriffe im Datenschutz 3 Weitere Begriffsbestimmungen 3 Abs. 7, Abs. 8 und Abs. 9 Verantwortliche Stelle Empfänger Besondere Arten pbd Abs. 7 Verantwortliche Stelle ist jede Person oder Stelle, die personenbezogene Daten für sich selbst erhebt, verarbeitet oder nutzt oder dies durch andere im Auftrag vornehmen lässt. Abs. 8 Empfänger ist jede Person oder Stelle, die Daten erhält. Dritter ist jede Person oder Stelle außerhalb der verantwortlichen Stelle. Dritte sind nicht der Betroffene sowie Personen und Stellen, die im Inland, in einem anderen Mitgliedstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum personenbezogene Daten im Auftrag erheben, verarbeiten oder nutzen. Abs. 9 Besondere Arten personenbezogener Daten sind Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschafts-zugehörigkeit, Gesundheit oder Sexualleben 52

53 Zweck des BDSG 1 Abs. 1 Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. Es wird das Persönlichkeitsrecht des Einzelnen geschützt, nicht die personenbezogenen Daten! 2 Öffentliche und nicht-öffentliche Stellen (1) Öffentliche Stellen des Bundes sind die Behörden (2) Öffentliche Stellen der Länder sind die Behörden (3) Vereinigungen des privaten Rechts, gelten ungeachtet der Beteiligung nichtöffentlicher Stellen als öffentliche Stellen des Bundes (4) Nicht-öffentliche Stellen sind natürliche und juristische Personen, Gesellschaften und andere Personenvereinigungen des privaten Rechts, soweit sie nicht unter die Absätze 1 bis 3 fallen. Nimmt eine nicht-öffentliche Stelle hoheitliche Aufgaben der öffentlichen Verwaltung wahr, ist sie insoweit öffentliche Stelle im Sinne dieses Gesetzes. 53

54 Zusammenfassend 4f Beauftragter für den Datenschutz Wann muss ein Datenschutzbeauftragter bestellt werden? I Wenn mehr als 19 Personen ständig Daten in nicht digitaler Form verarbeiten (vgl. 4f Abs. 1 Satz 3). 1 Wenn mehr als 9 Personen ständig automatisiert Daten verarbeiten (vgl. 4f Abs. 1 Satz 4). 2 Die Daten einer Vorabkontrolle unterliegen (vgl. 4f Abs. 1 Satz 6, 4d Abs. 5, 3 Abs. 9). 3 Daten geschäftsmäßig zum Zweck der Übermittlung verarbeitet oder Daten für Zwecke der Markt- oder Meinungsforschung automatisiert verarbeitet werden. (vgl. 4f Abs. 1 Satz 6). 4 54

55 Ergänzend zu Punkt 3 4f Beauftragter für den Datenschutz Wann muss ein Datenschutzbeauftragter bestellt werden? II Wie viele andere Stellen/Personen teilen wir nicht die Auffassung, dass z. B. ein Steuerbüro oder eine Rechtsanwaltskanzlei immer, also unabhängig von der Anzahl der Beschäftigten, gemäß 4f BDSG einen Datenschutzbeauftragten bestellen muss. Eine Vorabkontrolle kann nach 4d Abs. 5 Satz 2 BDSG entfallen, wenn die Erhebung, Verarbeitung oder Nutzung der Daten für die Durchführung eines Vertragsverhältnisses mit dem Betroffenen erforderlich ist oder wenn eine Einwilligung des Betroffenen vorliegt. Wir schließen uns hier der erteilten Auskunft des Bayerischen Landesamtes für Datenschutzaufsicht und dem Hessischen Datenschutzbeauftragten an. 55

56 Übung 14 4f Beauftragter für den Datenschutz Wann muss ein Datenschutzbeauftragter bestellt werden? Wenn mehr als.. Personen st.. Daten in ni digitaler Form verarbeiten (vgl..f Abs. 1 Satz.). 1 Wenn mehr als. Personen st.. automatisiert Daten verarbeiten (vgl..f Abs. 1 Satz.). 2 Die Daten einer Vor.. unterliegen (vgl. 4f Abs. 1 Satz 6, 4d Abs. 5, 3 Abs..). Eingeschränkt!!! 3 Daten geschäfts.. zum Zweck der Überm. verarbeitet oder Daten für Zwecke der M.- oder Meinungs automatisiert verarbeitet werden. 4 56

57 Stellung und Befugnisse des DSB Die unabhängige- und weisungsfreie Funktion des Datenschutzbeauftragten, ist für seine Aufgabenerfüllung von ausschlaggebender Bedeutung (vgl. 4f Abs. 3 Satz 2). In seiner Funktion als Datenschutzbeauftragter ist der Datenschutzbeauftragte nach 4f Abs. 3 Satz 1 dem Leiter der öffentlichen oder nicht-öffentlichen Stelle unmittelbar zu unterstellen (Stabsstelle). Er darf bei der Wahrnehmung seiner Aufgaben nicht den Weisungen der nicht-öffentlichen Stelle unterliegen, er ist in Ausübung seiner Fachkunde auf dem Gebiet des Datenschutzes weisungsfrei. Geschäftsleitung Unternehmensorganigramm Betriebsrat(BetrVG) DSB(BDSG) IT EK VK PERSONAL REVISION 57

58 Übung Verfahrensverzeichnis Erstellen Sie gem. 4g Abs. 2 i.v.m. 4e ein öffentliches Verfahrensverzeichnis

59 Übung Verfahrensverzeichnis Erstellen Sie gem. 4g Abs. 2 i.v.m. 4e ein öffentliches Verfahrensverzeichnis

60 1 2 Übung - Aufgaben des Datenschutzbeauftragten Der Beauftragte für den Datenschutz wirkt auf die Einhaltung des BDSG und anderer Vorschriften über den Datenschutz hin? Der Beauftragte für den Datenschutz kann sich in Zweifelsfällen an die zuständige Landesdatenschutzbehörde wenden - nach 38 Abs. 1 S. 2 J N Er hat insbesondere die ordnungsgemäße Anwendung der Datenverarbeitungsprogramme, mit deren Hilfe personenbezogene Daten verarbeitet werden sollen, zu überwachen? Der Datenschutzbeauftragte schult das Personal, das im Umgang mit pbd tätig ist, mit den Vorschriften des Datenschutzes? Der Beauftragte für den Datenschutz macht die Angaben nach 4e Satz 1 Nr. 1 bis 8 auf Antrag jedermann in geeigneter Weise verfügbar Der Datenschutzbeauftragte ist letztendlich verantwortlich für den Datenschutz? 7 Der Datenschutzbeauftragte ist für die Datensicherung(Backup) verantwortlich? 60

61 4a Einwilligung Welche Voraussetzungen stellt das BDSG an eine gültige Einwilligungserklärung? 1 2 Einwilligung muss auf freier Entscheidung beruhen, also ohne Zwang gemäß ( 4a Abs. 1 Satz 1 i.v.m. 28 Abs. 3b) Kopplungsverbot! Es ist auf den Zweck der Verarbeitung hinzuweisen. ( 4a Abs. 1 Satz 2) Es ist auf die Folgen der Verweigerung der Einwilligung hinzuweisen. ( 4a Abs. 1 Satz 2). Einwilligung muss schriftlich erfolgen gemäß ( 4a Abs. 1 Satz 3). Bei nichtöffentlichen Stellen i.v.m. ( 28 Abs. 3a und i.v.m. 13 Abs. 2 TMG). Erklärung, ist im Erscheinungsbild hervorzuheben. Einwilligung muss gut erkennbar sein ( 4a Abs. 1 Satz 4 i.v.m. 28 Abs. 3a). Werden besondere Arten personenbezogener Daten ( 3 Abs. 9) erhoben, verarbeitet oder genutzt muss dies ausdrücklich erklärt werden ( 4a Abs. 3). Ausnahme zu Punkt 6 im Bereich der wissenschaftlichen Forschung gemäß (GG Art. 5 Abs. 3) i.v.m. ( 4a Abs. 2 Satz 1 und 4a Abs. 2 Satz 2). 61

62 Übungsaufgabe 4a Einwilligung Welche Voraussetzungen stellt das BDSG an eine gültige Einwilligungserklärung?

63 Übung Listenprivileg Welche Angaben dürfen Sie nach 28 BDSG nutzen?

64 Auftragsdatenverarbeitung Beispiele für Maßnahmen zur Auftragskontrolle sind: Klare, eindeutige Weisungen Verhinderung von Zugriffen unbefugter Dritter auf die Daten Verbot, Daten unzulässiger weise zu kopieren Aufträge/Weisungen werden schriftlich/elektronisch vergeben Mündliche Aufträge müssen schriftlich bestätigt werden Vergabe von Einzelaufträgen nur über namentlich benannte Ansprechpartner Datenübergabe erfolgt gegen Quittung Vereinbarungen über Art des Datentransfers und deren Dokumentation Kontrollrechte durch den Auftraggeber Vereinbarung von Vertragsstrafen Vgl. 11 Erhebung, Verarbeitung oder Nutzung personenbezogener Daten im Auftrag. 64

65 Übungsaufgabe Nennen Sie die Kriterien zur qualifizierten Auftragsvergabe 11 BDSG 65

66 Auftragsdatenverarbeitung gemäß 11 BDSG Schematischer Datenfluss zwischen den Unternehmen Auftraggeber(A) Verantwortliche Stelle Personen bezogene Daten Auftragnehmer(B) Auftragnehmer(E) Unterauftragnehmer (C) Unterauftragnehmer (D) Beschreiben Sie die Auftragsverhältnisse gemäß 11 BDSG zwischen den Unternehmen. 1 Auftraggeber(A) bittet Auftragnehmer(B) die Daten an Auftragnehmer(E) zu übersenden, ist die zulässig? 2 66

67 Anlage (zu 9 Satz 1) IT Sicherheit Zutrittskontrolle Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Auftragskontrolle Verfügbarkeitskontrolle Zwecktrennungsgebot Eine Maßnahme nach Satz 2 Nummer 2 bis 4 ist insbesondere die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren. 67

68 Übungsaufgabe 9 plus Anlage (1) Nennen Sie die acht IT - Sicherheitsziele 68

69 Übungsaufgabe 9 plus Anlage (2) Nennen Sie geeignete Maßnahmen um die IT-Sicherheitsziele zu realisieren. 69

70 Danke für Ihre Aufmerksamkeit In der folgenden 60 Minuten, findet ein Fachkundenachweise gemäß 4f Abs. 2 Satz 1 BDSG statt. Ich wünsche Ihnen viel Erfolg! 70

71 Urheberrechte - Bildernachweis Alle Bilder welche zur optischen Unterstützung des Lernenden im Seminar: betrieblicher Datenschutzbeauftragter gemäß 4f, 4g BDSG dienen, wurden erworben bei Fotolia.com Quellangaben: Bundesdatenschutzgesetz - BDSG III von 2009, Datenschutz von A bis Z (Haufe), beck-online.beck.de, Dr. Wilfried Grieger, Seminar zum Kommunikationsrecht Prof. Dr. Gersdorf, Hajo Köppen Datenschutz A bis Z. 71

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung

Mehr

Datenschutz eine Einführung. Malte Schunke

Datenschutz eine Einführung. Malte Schunke Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso

Mehr

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Nutzung von Kundendaten

Nutzung von Kundendaten Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz

Mehr

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen 10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag

Mehr

Ansätze für datenschutzkonformes Retina-Scanning

Ansätze für datenschutzkonformes Retina-Scanning Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,

Mehr

Der interne Datenschutzbeauftragte - ein Praxisbericht

Der interne Datenschutzbeauftragte - ein Praxisbericht Der interne Datenschutzbeauftragte - ein Praxisbericht Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077

Mehr

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ %HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich

Mehr

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015 Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

Datenschutz - Ein Grundrecht

Datenschutz - Ein Grundrecht Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,

Mehr

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016 Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Auszug aus den Seminarunterlagen Ausbildung zum Betrieblichen Datenschutzbeauftragten gemäß 4f BDSG.

Auszug aus den Seminarunterlagen Ausbildung zum Betrieblichen Datenschutzbeauftragten gemäß 4f BDSG. Auszug aus den Seminarunterlagen Ausbildung zum Betrieblichen Datenschutzbeauftragten gemäß 4f BDSG. Referent: Wirtschaftsinformatiker Michael J. Schüssler Geprüfter und anerkannter EDV Sachverständiger

Mehr

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Aufbewahrung von erweiterten Führungszeugnissen Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Nach 72a Abs. 1 SGB VIII dürfen Träger der öffentlichen Jugendhilfe keine Personen hauptamtlich beschäftigen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Secorvo. Partner und Unterstützer

Secorvo. Partner und Unterstützer Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

Drei Fragen zum Datenschutz im. Nico Reiners

Drei Fragen zum Datenschutz im. Nico Reiners Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche

Mehr

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit CRM und Datenschutz Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit www.ds-quadrat.de Telefon (kostenlos): 0800 951 36 32 E-Mail: info@ds-quadrat.de Leistungsspektrum ds²

Mehr

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz Beratungskonzept für die Datenschutz-Betreuung durch einen externen Beauftragten für den Datenschutz Die nachstehenden Informationen sollen Geschäftsführern und anderen Führungskräften von Unternehmen

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Grundlagen des Datenschutz

Grundlagen des Datenschutz 1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

Datenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4

Datenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4 Datenschutz im Unternehmen Inhalt 1. Gesetzliche Grundlagen (Begriffsbestimmung) 2. Technisch-Organisatorische Maßnahmen 3. Pressespiegel 4. Praktische Umsetzung der Vorgaben im Betrieb 5. Datenschutz

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Schutz der Sozialdaten

Schutz der Sozialdaten Andreas Pirack Schutz der Sozialdaten Andreas Pirack 1 Interessenkollision Individuum Allgemeinheit Recht auf Privatsphäre Recht auf Privatsphäre Öffentliches Interesse 2 Informationelles Selbstbestimmungsrecht

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Ausbildung zum Betrieblichen Datenschutzbeauftragten gemäß 4f BDSG.

Ausbildung zum Betrieblichen Datenschutzbeauftragten gemäß 4f BDSG. Ausbildung zum Betrieblichen Datenschutzbeauftragten gemäß 4f BDSG. Referent: Wirtschaftsinformatiker Michael J. Schüssler Geprüfter und anerkannter EDV Sachverständiger, zertifizierter externer Datenschutzbeauftragter

Mehr

Befragung zum Migrationshintergrund

Befragung zum Migrationshintergrund Befragung zum Migrationshintergrund Ziel der Befragung ist es, Statistiken zum Arbeitsmarkt und zur Grundsicherung für Personen mit und ohne Migrationshintergrund darzustellen. Hierfür bitten wir um Ihre

Mehr

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art 1 2 3 Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art Nervensystem der Gesellschaft entwickelt. Neben vielen

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de Rundfunkgebühren für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de 1. Rechtsgrundlage Personenbezogene Daten von Rundfunkteilnehmerinnen und Rundfunkteilnehmern z. B. Namen

Mehr

Löschung oder Archivierung? Rechtliche Aspekte bei der Übernahme personenbezogener Daten

Löschung oder Archivierung? Rechtliche Aspekte bei der Übernahme personenbezogener Daten Landesfachstelle für Archive und öffentliche Bibliotheken im Brandenburgischen Landeshauptarchiv Löschung oder Archivierung? Rechtliche Aspekte bei der Übernahme personenbezogener Daten Dr. Michael Scholz

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH)

Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH) Verordnung zum Schutz von Patientendaten DSVO-KH 858-1 Archiv Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH) vom 10. Oktober

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

DIGITALE PRIVATSPHAERE

DIGITALE PRIVATSPHAERE DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 des Sächsischen Datenschutzgesetzes (SächsDSG) i. d. F. der Bekanntmachung vom 25. August 2003 (SächsGVBl. S. 330), Rechtsbereinigt mit Stand vom 31.

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung) (1) Sofern Verfahren

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung (wird vom DSB ausgefüllt) Das Verfahren ist

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

Transparenz und ausgezeichnete Beratung werden bei uns groß geschrieben. Mit den folgenden Angaben möchte ich mich bei Ihnen vorstellen.

Transparenz und ausgezeichnete Beratung werden bei uns groß geschrieben. Mit den folgenden Angaben möchte ich mich bei Ihnen vorstellen. Vermittlerprofil gemäß den Bestimmungen der EU-Vermittlerrichtlinie Ihr Versicherungsmakler im Profil: Transparenz und ausgezeichnete Beratung werden bei uns groß geschrieben. Mit den folgenden Angaben

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Quelle: Kirchliches Amtsblatt 2005 / Stück 10

Quelle: Kirchliches Amtsblatt 2005 / Stück 10 Quelle: Kirchliches Amtsblatt 2005 / Stück 10 Nr.147. Gesetz zum Schutz von Patientendaten in katholischen Krankenhäusern und Einrichtungen im Erzbistum Paderborn - PatDSG Zum Schutz von personenbezogenen

Mehr

INTERNET-IMPRESSUM Welchen Pflichten unterliegen Finanzanlagenvermittler? Zusätzliche Angaben für Finanzanlagenvermittler erforderlich:

INTERNET-IMPRESSUM Welchen Pflichten unterliegen Finanzanlagenvermittler? Zusätzliche Angaben für Finanzanlagenvermittler erforderlich: MERKBLATT INTERNET-IMPRESSUM Welchen Pflichten unterliegen Finanzanlagenvermittler? Stand: 28. Januar 2014 INTERNET-IMPRESSUM Zusätzliche Angaben für Finanzanlagenvermittler erforderlich: Finanzanlagenvermittler

Mehr

Datenschutzerklärung der Perfekt Finanzservice GmbH

Datenschutzerklärung der Perfekt Finanzservice GmbH Datenschutzerklärung der Perfekt Finanzservice GmbH Anschrift Perfekt Finanzservice GmbH Augustinusstraße 9B 50226 Frechen Kontakt Telefon: 02234/91133-0 Telefax: 02234/91133-22 E-Mail: kontakt@perfekt-finanzservice.de

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+? Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten

Mehr

Wir begrüßen Sie recht herzlich zum Fernkurs Betrieblicher. Datenschutzbeauftragter gemäß 4f BDSG.

Wir begrüßen Sie recht herzlich zum Fernkurs Betrieblicher. Datenschutzbeauftragter gemäß 4f BDSG. Wir begrüßen Sie recht herzlich zum Fernkurs Betrieblicher Datenschutzbeauftragter gemäß 4f BDSG. Ihr persönliche Betreuerin ist: Frau Waltraud Falkenberg externe Datenschutzbeauftragte gemäß 4f Abs. 2

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Privatsphäre & Datenschutz: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen?

Privatsphäre & Datenschutz: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen? : Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen? Vortrag von Ringvorlesung im studium generale der Universität Ulm am 17.01.2015 im Stadthaus Ulm Über den Vortragenden

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Erteilung einer Erlaubnisbefreiung als Versicherungsvermittler nach 34 d Abs. 3 GewO. Eintragung in das Vermittlerregister nach 34 d Abs.

Erteilung einer Erlaubnisbefreiung als Versicherungsvermittler nach 34 d Abs. 3 GewO. Eintragung in das Vermittlerregister nach 34 d Abs. (Absender) Industrie- und Handelskammer Aschaffenburg Geschäftsbereich Recht und Steuern Kerschensteinerstr. 9 63741 Aschaffenburg Antrag auf (Zutreffendes bitte ankreuzen) Erteilung einer Erlaubnisbefreiung

Mehr

itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt Internet of Things and Services Unendlich erscheinende Möglichkeiten Bsp.:

Mehr

Vernichtung von Datenträgern mit personenbezogenen Daten

Vernichtung von Datenträgern mit personenbezogenen Daten Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche

Mehr

Stellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar?

Stellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar? Stellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar? 04.06.2013 Medical Apps 2013 Kathrin Schürmann, Rechtsanwältin 1 2013 ISiCO Datenschutz GmbH All rights reserved 2 1 Chancen und Risiken

Mehr

REGATTA.yellow8.com OESV-Edition

REGATTA.yellow8.com OESV-Edition Antrag für eine Club-Lizenz von REGATTA.yellow8.com OESV-Edition Club: Vorname: Nachname: Emailadresse(n): (An die angegebenen Emailadressen werden Informationen über Programmupdates geschickt.) SMS Telefonnummer:

Mehr

VORLESUNG DATENSCHUTZRECHT

VORLESUNG DATENSCHUTZRECHT VORLESUNG DATENSCHUTZRECHT Fakultät Informatik Juristische Fakultät TU Dresden Sommersemester 2013 RA Dr. Ralph Wagner LL.M. Es ist nicht Aufgabe des Datenschutzrechts und der Datenschutz-Kontrollinstanzen,

Mehr

Datenschutz im Spendenwesen

Datenschutz im Spendenwesen Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr