IHK MÜNCHEN. RA Robert Niedermeier. RFID Praxis in Deutschland. Heussen Rechtsanwaltsgesellschaft mbh München

Größe: px
Ab Seite anzeigen:

Download "IHK MÜNCHEN. RA Robert Niedermeier. RFID Praxis in Deutschland. Heussen Rechtsanwaltsgesellschaft mbh München"

Transkript

1 IHK MÜNCHEN RFID Praxis in Deutschland RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh München

2 RFID Praxis in Deutschland

3 RFID Praxis in Deutschland I. Einleitung II. Technik von RFID III. Aktive und passive RFID Tags IV. Anwendungen V. RFIDs vs. Barcodes VI. Datenschutzrechtliche Anwendbarkeit des Datenschutzrechts Rechtsgrundlage für die Datenverarbeitung Informationspflichten 9 BDSG: Technische und organisatorische Maßnahmen Löschung/ Deaktivierung der RFID-Tags Sanktionen VII. Ergebnis

4 I. Einleitung Automatic Identification (Auto-ID) Systeme:! Barcode Systeme! Radio-Frequency Identification (RFID)! Radio-Frequency Identification (RFID) Systeme werden zunehmend für eine Reihe unterschiedlicher Anwendungen eingesetzt.

5 II. Technik von RFID! Diese Technik basiert auf winzigen Chips (RFID- Tags), welche per Funk Informationen übermitteln, ohne dass eine Übertragung äußerlich bemerkbar ist.! Der Chip ist so klein, dass er auf Transport- oder Produktverpackungen angebracht und sogar in Textilien eingearbeitet werden kann.

6 II. Technik von RFID! Ein Lesegerät ( Reader ) sendet in einer festgelegten Frequenz (Nieder-, Hochfrequenz oder UHF-Bereich Funksignale aus, die von den RFID-Tag erkannt werde. Danach werden die in diesem Chip gespeicherten Daten dem Lesegerät übermittelt. Ein RFID-Lesegerät ist in der Lage, 200 Transponder in Sekundenschnelle aus einer Entfernung von einem Zentimeter bis zu maximal 50 m auszulesen

7 III. Aktive und Passive RFID-Tags RFID tags können sowohl aktiv als auch passiv sein.!aktive tags verfügen über eigene Stromversorgung und können typischerweise sowohl gelesen, als auch beschrieben werden!passive tags beziehen ihre Energie zur Übertragung der Informationen aus den empfangenen Funkwellen. Die gespeicherten Daten können nur gelesen werden, außerdem ist die Menge der speicherbaren Daten wesentlich geringer als bei aktiven Tags.

8 IV. Anwendungen

9 IV. Anwendungen! Potentielle Anwendungsmöglichkeiten 1. Sicherheits- und Zutrittssysteme! z. B Identifizierung in Zugangskontroll- und Zeiterfassungssystemen, Aktivierung von Videoüberwachungskameras 2. Identifizierung von Waren/ logistischen Einheiten entlang der Logistikkette Supply chain management : Überwachung des ganzen Prozesses von der Produktion über den Wareneingang bis hin zur Auslieferung beim Einzelhändler. Pilotprojekt im Metro-Future-Store in Rheinberg

10 IV. Anwendungen

11 IV. Anwendungen 3. Die EZB hat vorgeschlagen, RFID tags auf Geldscheinen anzubringen, um damit gefälschte Banknoten einfacher erkennen zu können. 4. Vorgeschlagen ist auch der Einsatz von RFID-Tags im Ticketing-Verfahren bei der Fussball-Weltmeisterschaft 2006 in Deutschland. 5. Diebstahlsicherung 6. Tierkennzeichnung 7. Straßenmautsysteme 8. Gepäckbehandlung an Flughäfen

12 IV. Anwendungen! RFIDs sind folglich, meist unsichtbar, Bestandteil des täglichen Lebens geworden.!die Verbreitung von RFID-Tags könnte allerdings erhebliche datenschutzrechtliche Gefahren mit sich bringen. Es besteht das Risiko der Erstellung personalisierter Einkaufs- und Nutzungsprofile. In Verbindung mit Informationen aus anderen Datenbanken, geographischen Ortungssystemen oder mit Standortdaten könnten RFIDs ferner zu einer allgegenwärtigen Datenverarbeitung und somit zu einer allgegenwärtigen Überwachung des Einzelnen führen.

13 V. RFIDs vs. Barcodes! Barcodes " Sie identifizieren in der Regel ein Objekt als zu einer Kategorie gehörend " Code muss sichtbar sein " Etikett nicht wiederbeschreibbar " Sehr limitierte Datengröße (12-15 Zeichen)

14 V. RFIDs vs. Barcodes! RFID-tags " RFID-Tags können jedes Objekt mit einer eindeutigen Kennung versehen. " Kein Sichtkontakt erforderlich " Wiederbeschreibbar " Große Bandbreite an Datengröße " Längere Lebensdauer " Robust gegen Umwelteinflüsse

15 ! Das Datenschutzrecht kann betroffen sein, wenn entweder der RFID-Tag selbst personenbezogene Daten enthält, oder die nicht personenbezogenen Daten auf dem RFID-Chip personenbeziehbar sind, also einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können.! Dies hat zur Folge, der Einsatz der RFIDs in supply chain management fällt in der Regel nicht im Anwendungsbereich des Datenschutzrechts.

16 ! Personenbezogene Daten: Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener) ( 3 Abs. 1 BDSG)! Grundsatz: Verbot der Erhebung und Verarbeitung personenbezogener Daten!Ausnahmen: Einwilligung des Betroffenen oder gesetzliche Ermächtigung

17 ! Die verantwortliche Stelle muss zunächst Alternative in Betracht ziehen, die das gleiche Ziel ohne die Erhebung von personenbezogenen Daten erreichen. Grundsatz der Datenvermeidung und -sparsamkeit ( 3a BDSG)! Wenn die personenbezogenen Daten unverzichtbar sind, dann müssen diese offen und transparent erhoben werden.

18 ! Rechtsgrundlage für die Datenverarbeitung: 28 Abs.1 BDSG Nutzung der Daten im Rahmen der Zweckbestimmung eines Vertragsverhältnisses, 28 Abs.1 Nr.1 BDSG Nutzung zulässig im Wege der Interessenabwägung, 28 Abs.1 Nr.2 BDSG: Die Nutzung von personenbezogenen Daten ohne Einwilligung ist zulässig, soweit es zur Wahrung berechtigter Interessen der verantwortlichen Stelle erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung überwiegt.

19 ! Einsatzsmöglichkeiten und datenschutzrechtliche Bewertung von RFID-Tags in einem Supermarkt: 1. Supply chain management: i. d. R datenschutzrechtlich unproblematisch 2. Identifizierung der Person und Erfassung der Eintritts- und Ausgangszeiten (Verknüpfung eines RFID-Tags zu einer Kundenkarte): 28 Abs. 1 Nr. 2 BDSG: berechtigte Interessen der verantwortlichen Stelle

20 ! 28 Abs. 1 Nr. 2 BDSG: berechtigtes Interesse: ein nach vernünftigen Erwägung durch die Sachlage gerechtfertigtes Interesse, das auch wirtschaftlicher Natur sein kann.! Inwieweit die schutzwürdigen Interessen des Betroffenen den berechtigten Interessen der verantwortlichen Stellen vorrangig sind, kann im Rahmen einer Interessenabwägung ermittelt werden.! Angesichts der Art der erhobenen Daten und ihrer Aussagekraft einerseits, und der Belange der verantwortlichen Stelle andererseits, liegen beim Einsatz von RFID in der Regel die Voraussetzungen der 28 Abs. 1 Nr. 2 BDSG vor. Eine Einwilligung ist grundsätzlich nicht erforderlich, kann aber zu Zwecken der Absicherung des Unternehmens nützlich sein.

21 3. Erfassung der Entnahme von Artikeln aus Regalen/ Bewegungsprofilen:! datenschutzrechtlich unproblematisch, soweit kein Bezug zu einer Person hergestellt werden kann.! Wenn dagegen der Geschäftsbesuch personalisiert wird und eine Verknüpfung zwischen Kunden und Waren möglich ist, dann ist das Datenschutzrecht anwendbar.! Aus der am Verhältnismäßigkeitsgrundsatz ausgerichteten Interessenabwägung im Rahmen der 28 Abs. 1 Nr. 2 BDSG ergibt sich, dass auch diese Nutzung von RFID-Tags grundsätzlich ohne Einwilligung zulässig ist.

22 4. Einsatz von RFID in Verbindung mit Kundenkarten beim Bezahlvorgang. Die Erhebung von personenbezogenen Daten bei Bezahlung mit EC-, Kunden-, und Kreditkarten ist auch üblich und unumstritten Dieser Einsatz von RFID ist datenschutzrechtlich zulässig gemäß 28 Abs. 1 S. 1 BDSG: Die Daten sind zur Abwicklung des Vertrags erforderlich und können ohne Einwilligung des Betroffenen zu diesem Zweck (Bezahlung) verwendet werden.

23 Zu beachten: Zweckbindungsgrundsatz Die personenbezogenen Daten dürfen nur für den speziellen Zweck verwendet werden, für den sie ursprünglich erhoben wurden. Sie dürfen ferner solange aufbewahrt werden, wie es zu Erreichung dieses Zwecks erforderlich ist.

24 ! Zur Absicherung des Unternehmens ist jedoch die Abholung der Einwilligung des Betroffenen sinnvoll. Die Einwilligung bedarf der Schriftform, soweit nicht wegen besonderer Umstände eine andere Form angemessen ist ( 4a Abs. 1 S. 3 BDSG). Sie muss ferner auf der freien Entscheidung des Betroffenen beruhen, ( 4a Abs. 1 S. 1 BDSG). Der Betroffene ist vorher über die Tragweite seiner Einwilligung aufzuklären ( 4a Abs. 1 S. 2 BDSG).

25 ! Informationspflichten ( 4 Abs. 3 BDSG) Die verantwortliche Stelle muss den Betroffenen schon bei Erhebung der Daten über:! die Identität der verarbeitenden Stelle! die Zweckbestimmungen der Erhebung, DV und Nutzung! die Kategorien von Empfängern, sofern der Betroffene nicht mit der Übermittlung an diese rechnen muss, unterrichten

26 ! 6c BDSG: weitgehende Informationspflichten bei mobilen personenbezogenen Speicher- und Verarbeitungsmedien.! Dabei handelt es sich nach 3 Abs. 10 BDSG um Datenträger, 1.die an den Betroffenen ausgegeben werden, 2.auf denen personenbezogene Daten über die Speicherung hinaus durch die ausgebende oder eine andere Stelle automatisiert verarbeitet werden können und 3.bei denen der Betroffene diese Verarbeitung nur durch den Gebrauch des Mediums beeinflussen kann.

27 ! Gemäß 6c Abs. 1 BDSG muss sowohl die ausgebende Stelle, als auch die Stelle, die auf das Medium Verarbeitungsverfahren aufbringt, den Betroffenen über ihre Identität und Anschrift (Nr. 1), die Funktionsweise des Mediums (Nr. 2), seine Rechte auf Auskunft und Korrektur (Nr. 3) und die bei Verlust oder Zerstörung des Mediums zu treffenden Maßnahmen zu unterrichten.! Diese Regelung ist nicht durch Vorgaben der EU-DSRL bedingt.! 6c BDSG kommt eher selten beim Einsatz von RFID zur Anwendung und zwar, wenn das Unternehmen Kundenkarten auf denen RFID-Tags mit personenbezogenen Daten angebracht werden, ausgibt.

28 ! 9 BDSG: Technische und organisatorische Maßnahmen! Nach 9 BDSG haben die verarbeitenden Stellen die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um eine datenschutzgerechte Verarbeitung personenbezogener Daten sicherzustellen. Der Aufwand für die Maßnahmen muss unter Berücksichtigung des Standes der Technik in einem angemessenen Verhältnis zu dem angestrebten Zweck stehen. Die Datensicherung kann dann als wirksam angesehen werden, wenn die getroffenen Maßnahmen in ihrer Gesamtheit einen hinreichenden Schutz der Daten vor Missbrauch leisten. Sicherungsziele sind die Gewährleistung der Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität der Daten! Gegebenenfalls ist bei RFID-Tags mit höheren Reichweiten der Einsatz geeigneter Verschlüsselungsmethoden erforderlich

29 ! Rechte des Betroffenen:! 33 BDSG: Benachrichtigung des Betroffenen bei der erstmaligen Speicherung über die Speicherung, die Art der Daten, der Zweckbestimmung der Erhebung, Verarbeitung oder Nutzung und die Identität der verantwortlichen Stelle! 34 BDSG: Auskunftsansprüche gegen die verantwortliche Stelle. Mitzuteilen sind die zur Person des Betroffenen gespeicherten Daten (sowie ihre Herkunft), die Empfänger oder Kategorien von Empfänger, an die Daten weitergegeben werden, und der Zweck der Speicherung

30 ! Löschung/ Deaktivierung der RFID-Tags.! Eine Löschungspflicht besteht zunächst wenn die Datenerhebung und -speicherung unzulässig ist ( 35 Abs. 2 Nr. 1 BDSG).! Des weiteren ist die Löschung geboten, wenn die Speicherung nicht mehr erforderlich zur Erfüllung des Zwecks ist ( 35 Abs. 2 Nr. 3 BDSG).! Das Unternehmen muss unter diesen Voraussetzungen, die mit Hilfe von RFID-Tags erhobenen Daten, die in seinem EDV- System gespeichert hat, löschen.! Die Daten, die auf den RFID-Tag selbst gespeichert sind, sind auch zu löschen, sofern sie personenbezogenen Charakter haben.

31 ! Sanktionen:! Schadensersatzansprüche ( 7 BDSG)! Ordnungswidrigkeit ( 43 BDSG: Geldbuße bis EUR ! Strafbarkeit ( 44 BDSG)

32 VII. Ergebnis! Datenschutzrechtlich ist der Einsatz von RFID im Rahmen einer Interessenabwägung gemäß 28 Abs. 1 Abs. 2 grundsätzlich zulässig. Die verantwortliche Stelle hat jedoch ihre Informationspflichten zu erfüllen.! Es besteht keine Informationspflicht über die Verwendung von RFID-Tags, wenn diese nicht mit personenbezogenen Daten verknüpft werden.! Ferner gibt es keine Löschungs- bzw. Deaktivierungspflicht, wenn die auf den RFID-Tags gespeicherten Daten keinen personenbezogenen Charakter haben.

33 Vielen Dank für Ihre Aufmerksamkeit! Bei Fragen mailen Sie an:

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Halle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten

Halle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand F 18 Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.

Mehr

Ausarbeitung zu RFID von Timo Matthias, Henrik Tunze und Lynn-Henrik Klenke. Inhaltsverzeichnis

Ausarbeitung zu RFID von Timo Matthias, Henrik Tunze und Lynn-Henrik Klenke. Inhaltsverzeichnis Inhaltsverzeichnis RFID ein kurzer Überblick über Technik, Geschichte, Einsatz und Datenschutzgefahren_ 1 Technik: 1 Geschichte: 1 Gegenwart: 1 Zukunft: 2 Einteilung in die Kategorien Positiv und Negativ.

Mehr

Was sagt der Datenschutz zu RFID?

Was sagt der Datenschutz zu RFID? Der Landesbeauftragte für den Datenschutz Niedersachsen Was sagt der Datenschutz zu? Vortrag auf der Tagung Potenziale Strategien Praxisbeispiele der Universität Hannover am 9. Juni 2005 Burckhard Nedden

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Schutz der Sozialdaten

Schutz der Sozialdaten Andreas Pirack Schutz der Sozialdaten Andreas Pirack 1 Interessenkollision Individuum Allgemeinheit Recht auf Privatsphäre Recht auf Privatsphäre Öffentliches Interesse 2 Informationelles Selbstbestimmungsrecht

Mehr

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art 1 2 3 Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art Nervensystem der Gesellschaft entwickelt. Neben vielen

Mehr

Secorvo. Partner und Unterstützer

Secorvo. Partner und Unterstützer Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Kirchlicher Anzeiger für das Bistum Hildesheim vom 31.10.2003, Nr. 10, Seite 233 ff. I. Zu

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung) (1) Sofern Verfahren

Mehr

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen 10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag

Mehr

Mitgliederdaten schützen

Mitgliederdaten schützen Mitgliederdaten schützen Selbst in kleinen Vereinen ist es heute selbstverständlich, die Mitgliederverwaltung per EDV zu erledigen. Dabei werden unzählige Daten der Mitglieder verarbeitet. Gerade Vereinen

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Datenschutz kompakt online

Datenschutz kompakt online Datenschutz kompakt online Datenschutz im Unternehmen - schnell und rechtssicher organisiert und dokumentiert 1. Auflage 2007. Onlineprodukt. ISBN 978 3 8245 9120 6 Gewicht: 10 g Wirtschaft > Betriebswirtschaft:

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Datenschutzerklärung der Perfekt Finanzservice GmbH

Datenschutzerklärung der Perfekt Finanzservice GmbH Datenschutzerklärung der Perfekt Finanzservice GmbH Anschrift Perfekt Finanzservice GmbH Augustinusstraße 9B 50226 Frechen Kontakt Telefon: 02234/91133-0 Telefax: 02234/91133-22 E-Mail: kontakt@perfekt-finanzservice.de

Mehr

Nutzung von Kundendaten

Nutzung von Kundendaten Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz

Mehr

VORLESUNG DATENSCHUTZRECHT

VORLESUNG DATENSCHUTZRECHT VORLESUNG DATENSCHUTZRECHT Fakultät Informatik Juristische Fakultät TU Dresden Sommersemester 2013 RA Dr. Ralph Wagner LL.M. Es ist nicht Aufgabe des Datenschutzrechts und der Datenschutz-Kontrollinstanzen,

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) zwischen der CSL-Beratung UG haftungsbeschränkt und - nachstehend Auftragnehmer genannt - dem Benutzer des Beratungsassistenten

Mehr

RFID und Datenschutz??? R. Oßwald 16.10.2009

RFID und Datenschutz??? R. Oßwald 16.10.2009 RFID und Datenschutz??? R. Oßwald 16.10.2009 Befürchtungen: Jeder Ihrer Einkäufe wird überwacht und in einer Datenbank gespeichert! Wir werden schon bald in einer Welt leben, in der es keine Privatsphäre

Mehr

Antwort. Deutscher Bundestag Drucksache 15/3190. der Bundesregierung

Antwort. Deutscher Bundestag Drucksache 15/3190. der Bundesregierung Deutscher Bundestag Drucksache 15/3190 15. Wahlperiode 26. 05. 2004 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Gisela Piltz, Rainer Brüderle, Ernst Burgbacher, weiterer Abgeordneter

Mehr

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016 Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

BDSG - Interpretation

BDSG - Interpretation BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

Datenschutz im Spendenwesen

Datenschutz im Spendenwesen Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

EICAR TASK FORCE ON RFID LEITFADEN: RFID UND DATENSCHUTZ

EICAR TASK FORCE ON RFID LEITFADEN: RFID UND DATENSCHUTZ EICAR TASK FORCE ON RFID LEITFADEN: RFID UND DATENSCHUTZ IMPRESSUM: H E R A U S G E B E R : EICAR e.v. Der Leitfaden wurde innerhalb der EICAR-Arbeitsgruppe RFID in Zusammenarbeit mit dem Bundesbeauftragten

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Elektronische Datenverarbeitung personenbezogener Daten durch die Schulen

Elektronische Datenverarbeitung personenbezogener Daten durch die Schulen Seite 1 Rahmendienstvereinbarung Bekanntmachung vom 30. August 2005, Az.: 11-0270.91/87 Am 30. August 2005 hat das Kultusministerium mit dem 1. Hauptpersonalrat für Grund-, Haupt-, Real- und Sonderschulen,

Mehr

Datenschutz im Web viel mehr als nur lästige Pflicht

Datenschutz im Web viel mehr als nur lästige Pflicht Datenschutz im Web viel mehr als nur lästige Pflicht 7 Tipps zum korrekten Umgang mit Online-Kundendaten Vielen Unternehmen, die online Kundendaten zu Marketing- und CRM-Zwecken erfassen und verarbeiten,

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Drei Fragen zum Datenschutz im. Nico Reiners

Drei Fragen zum Datenschutz im. Nico Reiners Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Datenschutzgerechte Website-Gestaltung. rechtliche Aspekte. Dr. Klaus Globig, Stv. LfD 28.01.2011 5. Europäischer Datenschutztag Folie 1

Datenschutzgerechte Website-Gestaltung. rechtliche Aspekte. Dr. Klaus Globig, Stv. LfD 28.01.2011 5. Europäischer Datenschutztag Folie 1 Folie 1 Folie 2 Datenschutzgerechte Website-Gestaltung rechtliche Aspekte Folie 3 Was ist eine Web-Site? Technisch handelt es sich bei einer Website um Daten, die auf elektronischem Weg über das Internet

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Mit der nachfolgenden Erklärung kommen wir unserer gesetzlichen Informationspflicht nach und informieren Sie über die Speicherung von Daten, die Art der Daten, deren Zweckbestimmung

Mehr

Öffentliches Verfahrensverzeichnis der. ProfitBricks GmbH

Öffentliches Verfahrensverzeichnis der. ProfitBricks GmbH Öffentliches Verfahrensverzeichnis der Dokumenten-Informationen: Version: 1.1 Stand: 08.09.2014 Autor: Öffentliches Verfahrensverzeichnis der Seite 1 Öffentliches Verfahrensverzeichnis der Gemäß 4g Abs.

Mehr

Social Media Marketing und Datenschutz

Social Media Marketing und Datenschutz 1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Datenschutzrechtliche Aspekte beim Einsatz von RFID

Datenschutzrechtliche Aspekte beim Einsatz von RFID schutzrechtliche Aspekte beim Einsatz von Martin Roth, Stefan Mutke RFID Kurzfassung Die Radiofrequenz Identifikation (RFID) gilt als eine der Schlüsseltechnologien für die Zukunft und wird bereits seit

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -

Mehr

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG X. Datenvermeidung und Datensparsamkeit nach 3a BDSG Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich nach 3a S. 1 BDSG an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 des Sächsischen Datenschutzgesetzes (SächsDSG) i. d. F. der Bekanntmachung vom 25. August 2003 (SächsGVBl. S. 330), Rechtsbereinigt mit Stand vom 31.

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

08.04.2014 Rechtssicherer Umgang mit Kundendaten. Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim

08.04.2014 Rechtssicherer Umgang mit Kundendaten. Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim 08.04.2014 Rechtssicherer Umgang mit Kundendaten Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim Übersicht: 1. Was sind Kundendaten im rechtlichen Sinne? 2. Pflichten

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen I. Vorbemerkung Diese Allgemeinen Geschäftsbedingungen gelten für Kunden, die sich für ein Angebot aus der Rubrik entschieden haben. Dieses wurde dem Kunden getrennt von

Mehr

Datenschutz eine Einführung. Malte Schunke

Datenschutz eine Einführung. Malte Schunke Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso

Mehr

Vereinbarung Auftrag gemäß 11 BDSG

Vereinbarung Auftrag gemäß 11 BDSG Vereinbarung Auftrag gemäß 11 BDSG Schuster & Walther Schwabacher Str. 3 D-90439 Nürnberg Folgende allgemeinen Regelungen gelten bezüglich der Verarbeitung von Daten zwischen den jeweiligen Auftraggebern

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Aufbewahrung von erweiterten Führungszeugnissen Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Nach 72a Abs. 1 SGB VIII dürfen Träger der öffentlichen Jugendhilfe keine Personen hauptamtlich beschäftigen

Mehr

AG 1: GPS, Handy und mehr Ortung und Überwachung mobiler ArbeitnehmerInnen

AG 1: GPS, Handy und mehr Ortung und Überwachung mobiler ArbeitnehmerInnen AG 1: GPS, Handy und mehr Ortung und Überwachung mobiler ArbeitnehmerInnen Fachtagung 2.9.2009 Dortmund Jochen Konrad-Klein jochen.konrad-klein@tbs-nrw.de 1 Ablauf an verschiedenen Orten arbeiten Orten

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Datenverwendungsrichtlinien

Datenverwendungsrichtlinien Datenverwendungsrichtlinien Dies sind die Datenschutzbestimmungen für die myspot WEB-APP und das myspot WLAN, ein von der myspot marketing GmbH betriebenes Angebot. Mit diesen Datenschutzbestimmungen möchten

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

RFID im Hotel zur Gepäckverfolgung

RFID im Hotel zur Gepäckverfolgung RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke

Mehr

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit CRM und Datenschutz Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit www.ds-quadrat.de Telefon (kostenlos): 0800 951 36 32 E-Mail: info@ds-quadrat.de Leistungsspektrum ds²

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de

Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. www.dids.de Agenda 06.04.2016 I. Organisatorisches II. Literaturempfehlung III. Grundlagen 1. Historisches zum Datenschutzrecht

Mehr

RFID. Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7

RFID. Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht. René Gründig CN7 RFID Verbraucherängste und Verbraucherschutz: Gesellschaftliche Sicht René Gründig CN7 Agenda Was ist RFID Wo gibt es RFID Das Problem Der Metro-Skandal Die Fußball-WM Schutzmaßnahmen Fazit Was ist RFID

Mehr

Steuerberater haben einen Datenschutzbeauftragten zu bestellen! - Verbände informieren

Steuerberater haben einen Datenschutzbeauftragten zu bestellen! - Verbände informieren Steuerberater haben einen Datenschutzbeauftragten zu bestellen! - Verbände informieren Grundsätzlich ist jeder Steuerberater zur Bestellung eines Datenschutzbeauftragten verpflichtet, es sei denn, er beschäftigt

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

Hinweise zum datenschutzgerechten Umgang mit personenbezogenen Daten

Hinweise zum datenschutzgerechten Umgang mit personenbezogenen Daten Hinweise zum datenschutzgerechten Umgang mit personenbezogenen Daten Diese Ausarbeitung soll allen Mitarbeiterinnen und Mitarbeitern der Hochschule für angewandte Wissenschaft und Kunst Hildesheim/Holzminden/Göttingen

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Anlage zur Auftragsdatenverarbeitung

Anlage zur Auftragsdatenverarbeitung Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung

Mehr

Identifikation von Mehrweggebinden mit Barcode und RFID bei der Migros -Nutzen und Herausforderungen

Identifikation von Mehrweggebinden mit Barcode und RFID bei der Migros -Nutzen und Herausforderungen 1. GS1 Systemtagung 19. September 2012 Identifikation von Mehrweggebinden mit Barcode und RFID bei der Migros -Nutzen und Herausforderungen Paul Bühler, Projektleiter Bewirtschaftung, Migros-Genossenschafts-Bund

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

RFID eine Technologie für viele Anwendungsfelder

RFID eine Technologie für viele Anwendungsfelder RFID eine Technologie für viele Anwendungsfelder Erstes Symposium für neue IT in Leipzig Martin Roth Wissenschaftlicher Mitarbeiter Professur für Informationsmanagement Agenda 1. RFID Grundlagen 2. Erfahrungen

Mehr

Datenschutz an Hochschulen

Datenschutz an Hochschulen Input-Referat zur 32.0ten KIF von Bernhard C. Witt Motivation Informatik = Wissenschaft der Informationsverarbeitung => zentrales Thema der Informatik: der Umgang mit Informationen => bei personenbezogenen

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Datenschutzerklärung der ID 8 AG

Datenschutzerklärung der ID 8 AG Datenschutzerklärung der ID 8 AG Index 1 Erhebung, Verarbeitung personenbezogener Daten... 3 2 Datenschutz... 5 3 Löschfristen... 6 4 COOKIES... 7 5 VERWENDUNG VON GOOGLE ANALYTICS... 8 6 Weitergabe an

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Congress@it-sa am 07. Oktober 2014 RAin Jacqueline Kepura Folie 0 / Datenschutz im Arbeitsverhältnis / Referent TT. Monat 2010 Gliederung 1. Allgemeine Grundlagen des Datenschutzes

Mehr

RFID und Logistik. Willkommen zum Kurzvortrag. Pilotprojekt zur Verkehrstelematik und RFID-Technologie

RFID und Logistik. Willkommen zum Kurzvortrag. Pilotprojekt zur Verkehrstelematik und RFID-Technologie RFID und Logistik Willkommen zum Kurzvortrag Pilotprojekt zur Verkehrstelematik und RFID-Technologie Prof. Dr.-Ing. Stefan Brunthaler sbruntha@igw.tfh-wildau.de Zuerst eine Bemerkung... Was ich behandeln

Mehr

Öffentliches Verfahrensverzeichnis

Öffentliches Verfahrensverzeichnis 2011 Öffentliches Verfahrensverzeichnis Stand: 01.03.2011 Öffentliches Verfahrensverzeichnis Stand: 01.03.2011 Der Schutz Ihrer persönlichen Daten und Ihrer Privatsphäre ist uns sehr wichtig. Deshalb ist

Mehr

RFID bei Bibliomedia 17.06.2010. Jasmin Leuze & mit freundlicher Unterstützung von BIBLIOTHECA RFID Library Systems

RFID bei Bibliomedia 17.06.2010. Jasmin Leuze & mit freundlicher Unterstützung von BIBLIOTHECA RFID Library Systems RFID bei Bibliomedia von BIBLIOTHECA RFID Library Systems 1 Funktionsweise Funktionsweise Seit etwa 1997 werden RFID-Systeme für Bibliotheken produziert und erfolgreich eingesetzt. Klassische Einsatzbereiche

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,

Mehr

Ansätze für datenschutzkonformes Retina-Scanning

Ansätze für datenschutzkonformes Retina-Scanning Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in

Mehr

Dienstvereinbarung über die Nutzung von elektronischen Schließanlagen und Zugangskontrollsystemen

Dienstvereinbarung über die Nutzung von elektronischen Schließanlagen und Zugangskontrollsystemen Dienstvereinbarung über die Nutzung von elektronischen Schließanlagen und Zugangskontrollsystemen zwischen der Behörde für Bildung und Sport Hamburg und dem Gesamtpersonalrat für das Personal an staatlichen

Mehr