Anwendungsszenarien für personenbezogene

Größe: px
Ab Seite anzeigen:

Download "Anwendungsszenarien für personenbezogene"

Transkript

1 Definition und Verifikation von Kennzahlen für den Datenschutz in Cloud-Anwendungen Anwendungsszenarien für personenbezogene Daten in der Cloud Ergebnisbericht des 1. VeriMetrix-Workshops Version 1.0 Stand: 8. Juli 2014 Gefördert vom

2 Anwendungsszenarien für den Datenschutz VeriMetrix Workshop-Teilnehmer Kontakt zum Projekt Prof. Dr. Rainer Böhme, Universität Münster M Fabian Diercks, careon Heiderose Doms, UNISYSS Ute Faltin, Fraunhofer SIT Dr. Stephan Groß, T-Systems Bernd Jäger, Colt Technology Servicee Dr. Benjamin Kellermann, T-Systems Ursula Kmoch, Sparkasse Darmstadt Reiner Kraft, Fraunhofer SIT Sebastian Luhn, Universität Münster Eleonore Neumann, Colt Technology Service Fabian Schomm, ERCIS Annika Selzer, Fraunhofer SIT Dr. Harald Sondhof, careon Jan Peter Voß, Avocado Rechtsanwälte Dr. Jörg Voß,, Avocado Rechtsanwältee Ulrich Waldmann, Fraunhofer SIT Prof. Dr. Thomas Wilmer, Avocado Rechtsanwältee Fraunhofer SIT Ulrich Waldmann Rheinstraße Darmstadt Telefon: Das Projekt VeriMetrix wird vom Bundesministeriumm für Bildungg und Forschung gefördert (Förderkennzeichen 16KIS0053K). Die in diesem Papier dargestellten Ergebnisse werden von der Mehrheit der Teilnehmer unterstützt, stellen aber nicht notwendigerweise die offizielle Sichtweise des jeweiligen Arbeitgebers dar.

3 VeriMetrix Anwendungsszenarien für den Datenschutz Zusammenfassung Das Projekt VeriMetrix Definition und Verifikation von Kennzahlen für den Datenschutz in Cloud-Anwendungen erarbeitet Methoden und Werkzeuge, auf deren Grundlage potentielle Cloud-Nutzer bei der Auswahl von Cloud-Diensten unterstützt und u Cloud-Dienste kontinuierlich und automatisiert überprüft werden können. Das Konsortium aus den Anwendungspartnern avocadoo und careon, dem Technologiepartner Colt Technology y Services und den Forschungs- machen, inwieweit einzelne Cloud-Dienst te die gesetzlich geforderten Anforderungen an den partnernn Universität Münster und Fraunhofer SIT möchte mit Hilfe von Metriken nachweisbar Datenschutz erfüllen. Im Rahmen eines Workshops im Mai 2014 befragte das Konsortium Cloudd Provider, System- häuser sowie Unternehmen aus dem Gesundheitswesen, der RechtsberatR tung und dem Finanz- Daten im Cloud-Umfeld sowie Hinderungsgründen bei der Nutzung von Cloud-Diensten. Die befragten Unternehmen würden unter bestimmten Bedingungen eine Cloud-basierte Reali- sektor zu ihren jeweiligen Anwendungsszenarien und Anforderungen für personenbezogene sierung folgender Anwendungsszenarienn gutheißen: Erstens die Unterstützung von eigenen administrativen Prozessen und Verwaltung von Kundendaten, zweitens z eine Auslagerung und Absicherung der direkten Kommunikationn mit Kunden und drittens eine Verbesserung von Bera- und branchenspezifischer Datenschutzanforderungen gegenüber den Cloud-Anbietern, die feh- tungsleistungen beispielsweise durch Videodienste. Zu den diskutierten Herausforderungen gehören die schwierigee Durchsetzung anwendungs- lende Transparenz in Bezug auf Datenschutzmaßnahmen auf Seiten S der Anbieter und, in Folge, das mangelnde Vertrauen bei den Nutzern sowie die Frage, obb sensible Daten vor Beschlag- diskutiert, mit deren Hilfe die branchensp pezifischen Anforderun gen mit denn angebotenen Dien- nahme beim Cloud-Anbieter geschützt werden können. Als ein Lösungsansatz zur Auswahl geeigneter Cloud-Dienste wurden w intelligente Marktplätze steigenschaften abgeglichen werden können. Wünschenswert wäre, w dass die vom Anbieter zugesicherten Datenschutzanforderungen dann im laufenden Betrieb B durch die Erhebung von Datenschutzmetriken automatisiert kontrollierbar und für den Nutzer nachvollziehbar werden. Zur Durchsetzung des Datenschutzes kommt dabei einer Datenverschlüsselung, auf die der Anbieter selbst keinen Zugriff hat, eine besondere Bedeutung zu. z Das VeriMetrix-Konsortium wird die diskutierten Herausforderungen und Lösungsansätze im weiteren Projektverlauf ver- stärkt in den Blick nehmen. 3

4 Anwendungsszenarien für den Datenschutz VeriMetrix

5 VeriMetrix Zusammenfassung Inhalt Zusammenfassung Das VeriMetrix-Projekt Anwendungsszenarien Administrative Prozesse Kommunikation mit Kunden Cloud-basierte Videodienste Praktische Herausforderungen Anwendungsspezifische Compliance Transparenz und Vertrauen Umgang mit Privat- und Bankgeheimnissenn Beschlagnahmeschutz Lösungsansätze Intelligente Gelbe Seiten Automatisierte Kontrollen Verschlüsselung Ausblick... 8 Zum Weiterlesen

6 Administrative Prozesse VeriMetrix 1 Das VeriMetrix-Projekt - - Die aus Effizienz- und Kostengründen attraktive Nutzung von Cloud-DiensC sten stellt Unterneh- men vor die Problematik, auf der einen Seite für die Sicherheit und den Schutz ihrer Daten ver- Daten antwortlich zu sein, aber auf der anderenn Seite die Kontrolle über die Verarbeitung ihrer zu verlieren. Cloud-Nutzer beklagen insbesondere die mangelnde Transparenz hinsichtlich der beim Cloud-Betreiber eingesetzten Sicherheitsmaßnahmen undd Abläufe. Häufig verzichten po- tenziellee Cloud-Nutzer aus diesen Gründen sogar vollständig auf die Nutzung von Cloud- beurteilen. Diensten. Tatsächlich ist es für (potenzielle) Cloud-Nutzer und fehlendem Zugang zu Schnittstellen oder Log- nicht einfach, einen e Cloud-Dienst zu Aufgrund fehlender Transparenz Informationen, sind eventuell vorhandene e Sicherheitslücken oder Datenschutzverstöße für den Cloud-Nutzer kaum erkennbar. Das Projekt VeriMetrix Definition und Verifikation von Kennzahlen für den Datenschutz in Cloud-Anwendungen basiert auf einer Ausschreibung des Bundesministeriums für Bildung und Forschung (BMBF) zur Förderung von Forschungsinitiativen zum Sicherenn Cloud Computing vom 23. Mai VeriMetrix ist am 1. März 2014 mit einer Laufzeit von zwei Jahren gestartet und verfolgt das Ziel, Datenschutzmetriken zu entwickeln. Mit Hilfe H der Metriken soll feststellbar f sein, inwieweit einzelne Cloud-Dienste die gesetzlich geforderten Anforderungen an den Daten- schutz erfüllen. Die Metriken sollen in zwei Situationen helfen: bei der Auswahl von Cloud-Diens sten sowie bei der kontinuierlichenn und automatisierten Überwachung von Cloud-Diensten. Im Rahmen des ersten VeriMetrix-Workshop am 16. Mai 2014 hat das Konsortium bestehend aus avocado, careon, Colt Technology Services, Universität Münster und Fraunhofer SIT Cloud Provider, Systemhäuser sowie Unternehmen aus dem GesundheitsG swesen, derr Rechtsbe- ratung und dem Finanzsektor zu ihren jeweiligen Anwendungsszenarien und Anforderungen für personenbezogenee Daten im Cloud-Umfeld sowie Hinderungsg gründen beii der Nutzung von Cloud-Diensten befragt. Das vorliegende e Dokument fasst die inn dem Workshop gewonnenen Erkenntnisse zusammen. 2

7 VeriMetrix Anwendungsszenarien 2 Anwendungsszenarien Das Gesundheitswesen, die Rechts- undd Steuerberatung und der d Finanzsektor gehören zu den Bereichen, in denen traditionell besonders sensible personenbezogene Daten verarbeitet wer- welche den. Im Folgendenn sollen Anwendungsszenarien für Cloud-Dienste vorgestellt werden, die o.g. Branchen gerne nutzen würden. Im Grunde handelt es sich um bekannte Anwendungs- ohne Ver- szenarien, die jedoch anders als mit den meisten aktuell verfügbaren Angeboten zicht auf Vertraulichkeit und Kontrolle unterstützt werden sollen. 2.1 Administrative Prozesse Die befragten Unternehmen und Organisationen aus dem Gesundheitswesen, der Rechts- und Steuerberatung sowie des Finanzsektorss würden Cloud-Dienste gerne zurr Unterstützung von administrativen und Betreuungs-Prozessen nutzen. Die Ausprägungenn der möglichen Teil-Anwendungsszenarien reichen r von der elektronisch un- terstützten Kundenakquise und Kundenbetreuung bis zur Personalverwaltung und Finanzwe- und sen. Darüber hinaus wünschen sich die o.g. Branchen die Möglichkeit, Dokumente sicher dauerhaft in der Cloud speichern zu können. 2.2 Kommunikation mit Kundenn Auf der Ebene der Kunden, Patienten und Mandanten wünschen sich die befragten Unterneh- men und Organisationen aus dem Gesundheitswesen, der Rechts- und Steuerberatung sowie des Finanzsektors u.a. die Möglichkeit der vertraulichen elektronischen Kommunikation mit ih- Jahren. ren Kunden, Patienten und Mandanten über bzw. praktizieren dies bereits seitt In der Gesundheitsbranche können Cloud-Dienste zudem zur UnterstützunU ng des persönlichen Gesundheitsmanagements (z.b. durch Einrichtung einer persönlichen elektronischen Gesund- von heitsakte) und zur Ärztebewertung für nachweislich in Anspruchh genommene Leistungen Ärzten genutzt werden. 2.3 Cloud-basierte Videodienstee Neben der Unterstützung administrativer Prozesse und der Kundenebene wünschen sich die befragten Unternehmen und Organisation nen aus dem Gesundheitswesen,, der Rechts- und Steuerberatung sowie des Finanzsektorss vertrauliche Cloud-basierte Videodienste. Mit Hilfe dieser Dienste wäre es möglich,, im Rahmen eines Beratungsgesprächs einen Spezialisten, der sonst standortgebunden ist, auch an anderen Orten für f Kunden/ /Patienten/Mandanten verfügbar zu machen. Dieser könnte auch kurzfristig per Video in ein Beratungsgespräch hinzugeschaltet werden. 3

8 Anwendungsspezifische Compliance VeriMetrix 3 Praktische Herausforderungenn Da Ärzte, Krankenhäuser, Rechtsanwälte, Steuerberater sowiee Banken besonders sensible personenbezogenee Daten verarbeiten, werden an diese Verarbeitungsvorgänge auch beson- werden ders hohe Anforderungen an Datenschut tz und Datensicherheit gestellt. Imm Folgendenn daher praktische Herausforderungen beschrieben, die der Nutzung von Cloud-Diensten aus Sicht der o.g. Branchen derzeit entgegenstehen. 3.1 Anwendungsspezifische Compliance Insbesondere für kleine Unternehmen istt es schwierig, zu erkennen, welcher Cloud-Anbieter anwendungsspezifische und branchensp pezifische Sicherheits- und Datenschutzanforderungen garantieren kann, da eine spezielle Compliance dem Geschäftsmodell vieler Cloud-Anbieter (kostengünstiges one size fits all ) widerspricht. Zudem ist die Weitergabe von personenbezogenen Daten an Dritte D in Formm eines Outsourcings in den o.g. Branchen zum Teil nicht zulässig, zum Teil an strenge Auflagenn gebunden. Bei- Versi- spielsweise sind Organisationen, die medizinische Daten von inn Deutschland lebenden cherten verarbeiten, verpflichtet, diese Daten zumindest innerhalb der Europäischen Union zu halten. 3.2 Transparenz und Vertrauen Cloud-Anbieter, die dies nicht zusagen können, dürfen nicht beauftragt werden, auch wenn sie deutlich kostengünstiger sind. In den Krankenhausgesetzen der Länder wird das Outsourcing oft verboten; das führt dazu, dass etwa elektronische Archive inn eigener Regie betrieben wer- den müssen. Neben gesetzlichen Anforderungen und hohen Abstimmungskosten sind fehlende Transparenz und in Folge fehlendes Vertrauen ein Hindernis für die Nutzungg von Cloud-Diensten. Potentiellen Cloud-Nutzern vergleichen zu können. Für diee einfache Bewertung von v Cloud-Diensten gibt es keine fehlen verbindliche Richtwerte, um auch ohne Detailwissen Cloud- Angebote Erfahrungswerte, keine Vergleichsmodelle, keine verbindliche Skalen S und keine standardisier- ten Merkmale, die insbesondere die Sicherheit und den Datenschutz betreffen. Um die jeweils von den Anbietern ergriffenen Maßnahmen des Datenschutzes realistisch ein- prüfen, und, wo vorhanden, Zertifizierungsberichte lesen. schätzen zu können, müssen Nutzer die vollständigen Sicherheits- und Datenschutzkonzepte Diese Konzepte und Berichte,, anhand derer sich erkennen lässt, welche Maßnahmenn der Cloud-Anbieter konkret getroffen hat, sindd für den Nutzer meist nicht zugänglich und zudem für IT-Security-Laien oft unverständlich. 3.3 Umgang mit Privat-- und Bankgeheimnissen Bestimmte Berufsgruppen, wie zum Beispiel Ärzte, Rechtsanwä älte und Notare, unterliegen be- den sonderen, gesetzlich vorgeschriebenen Verschwiegenheitspflichten. Banken unterliegen Vorgaben zur Einhaltung des Bankgeheimnisses, das sich an den d gesetzlichen Verschwiegen- heitsvorschriften anlehnt. 4

9 VeriMetrix Praktische Herausforderungen 203 Strafgesetzbuch ( StGB ) regelt: Wer unbefugt ein fremdes Geheimnis [...] offenbart, das ihm als Arzt, Rechtsanwalt oder Steuerberater [...] anvertraut worden [...] ist, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. Im Zusammenhang mit der Nutzung von Cloud-Diensten ist dass Hauptproblem des 203 StGB, dass Ärzte, Rechtsanwälte usw. keine externen IT-Dienstleister nutzen können. Diese Anbieter fallen in der Regel nicht unter den Gehilfenbegriff des 203 StGB, der eine Wei- z.b. mit der Wartung der IT beauftragen und keine Community/Hybrid/Public-Cloud-Dienstee tergabee von Geheimnissen in gewissem Rahmen ermöglicht (Gehilfen, diee ein Privatgeheimnis i.s.d. 203 StGB kennen dürfen, sind u.a. Rechtsanwaltsfachangestellte und Arzthelfer, die bei dem Rechtsanwalt/ Arzt beschäftigt sind) ) Beschlagnahmeschutz Die Frage, ob die sensiblen Daten der o.g. Branchen vor Beschlagnahme beim Cloud Anbieter geschützt sind, stellt eine Herausforderung dar, da z.b. Ärzte und Krankenhäuser ihre Patienten informieren müssen, wenn sie Daten außerhalb beschlagnahmesicherer Bereiche versenden möchten. 97 der Strafprozessordnung ( StPO ) ordnet in Verfahren gegen einen Beschuldigten ein Be- im Ge- schlagnahmeverbot hinsichtlich der genannten Beweismittel an, die sich grundsätzlich wahrsam von zeugnisverweigerungsberechtigter Personen befinden müssen. Hierdurch soll Umgehung der Zeugnisverweigerungsrechte bestimmter zeugnisverweigerungsberechtigter Personen verhindert werden. Zu den Zeugnisverweigerungsberechtigten gehören Angehörige der Heilberufe, Schwanger- schaftsberater und Berater in Fragen derr Betäubungsmittelabhängigkeit, Geistliche, Verteidiger, Rechtsanwälte, Notare, Steuerberater und ähnliche Berufe, Abgeordnete und ihre Hilfsperso- nen sowie Mitarbeiter von Presse und Rundfunk. Voraussetzung für das Beschlagnahmeverbot ist aber u.a., dass sich die dem Beschlagnahme- befinden. Unter Gewahrsam ist die tatsächliche Verfügungsgewalt zu verstehen. Es genügt grundsätzlich der Mitgewahrsam des Zeugnisverweigerungsberechtigten. Falls also ein Unternehmen bzw. eine Organisation aus den o.g. zeugnisverweigerungsberech- tigten einem Beschlagnahmeverbot unterliegende Daten bei einem Cloud-Anbieter auslagern möchte, so ist zusätzlich zu den sonstigen rechtlichen Anforderungen sicherzustellen, dass sich verbot unterliegenden Gegenstände im Gewahrsam des Zeugnisverweigerungsberechtigten die Daten zumindest im Mitgewahrsam des zeugnisverweigerungsberechtigten Unternehmens bzw. der Organisation befinden. 1 Die DATEV stellt Software für Rechnungswesen, Steuerberechnung und Personalwirtschaft bereit und bietet in diesem Rahmen auch eine "DATEV-Cloud" an. Hierbei beruft sich die DATEV auf die Einstufung als berufsmäßig tätiger Gehilfe und ist als solcher anerkannt.., siehe BB 2011, Bd- 36, VIf. 5

10 Intelligente Gelbe Seiten VeriMetrix 4 Lösungsansätze Die folgenden Abschnitte skizzieren Lösungsansätze für die eben genannten Herausforderun- gen. 4.1 Intelligente Gelbe Seiten Auf einem Marktplatz, in dem branchenspezifische Anforderung gen berücksichtigt werden kön- erfüllt. nen, ließe sich darstellen, welcher Cloud-Dienst die jeweils notwendigen Anforderungen Hierzu würde ein potenzieller Cloud-Nutzer zunächst dem Marktplatz seinee Branche und seine speziellen Anforderungen übermitteln. Der Marktplatz, der branchenspezifische Datenschutzan- Durch Abgleich der Anforderungen aus einer zweiten Datenbank, in welcher die Datenschutzei- genschaften der Cloud-Dienste gespeichert sind, kann aufgezeigt werden,, welche Cloud- Anbieter prinzipiell geeignet sind, die Anforderungenn des potenziellen Cloud-Nutzers zu erfül- forderungen kennt, würde in seiner Datenbank die Anforderung gen der Branche nachschlagen. len. Die Ergebnissee würden dem potenziellen Cloud-Nutzer übermittelt werden. U.a. wäre es durch einen solchen Marktplatz eine Art intelligenter Gelben Seiten auch möglich zu beurteilen, ob ein Cloud-Dien st im Hinblick auf die eventuell e bestehenden geogra- innerhalb phischen Beschränkungen (z. B. wenn diee Weitergabe personenbezogener Daten nurr des Europäischen Wirtschaftsraumes erlaubt ist) des Cloud-Nutzers bzw. der Branche in Frage kommt. 4.2 Automatisierte Kontrollen Die Erklärung eines Cloud-Anbieters stellt keine ausreichende Garantie dar, dass persönliche Daten in der Praxis auch wie versproche n behandelt werden. Um U hier zusätzliches Vertrauen aufzubauen, können Audits von unabhängigen Dritten bestätigen, dass Cloud-Anbieter gegeauf Basis bene Garantien oder Gesetzee einhalten. Um Kosten zu reduzieren, wären automatisierte Kontrollen hilfreich, die zum Beispiel von sicher geloggten und ausgewerteten Sensordaten möglichst unabhängig vom Cloud- von Betreiber durchgeführt werden können. Beispielsweise könnte der Verarbeitungsstandort Kundendaten einer spezifischen Dienst-Instanz kontinuierlich überprüft werden. In einem weitgehend automatisiert erstellten Testat könnte ein externer Auditor bestätigen, dasss beispielsweise bestimmte Datenschutzanforderungen in den Rechenzentren eines Cloud- er- Betreibers erfüllt sind. Um überprüfen zu können, ob Cloud-Dienste die zugesichertenn Datenschutzanforderungen füllen, wären genormte Datenschutzmetriken hilfreich, die folgende Anforderungen erfüllen soll- ten: Messergebnisse der Metriken sollen einfach verständlich und überprüfbar sein Metriken sollen Änderungen in den Gegebenheiten zeitnah abbilden Es muss Sanktionsmöglichkeiten bei der Verletzung vonn Zusagen geben. 6

11 VeriMetrix Lösungsansätze Entsprechende Metriken können unterschiedliche Adressaten haben: h Neben Organisationen, die über Know-howw und Ressourcen zur Bewertung technischer Zusammenhänge verfügen, können auch private Cloud-Nutzer, Patienten, Mandanten ohnee solche Kenntnisse von solchen Metriken profitieren. 4.3 Verschlüsselung In sensiblen Anwendungsszenarien setztt die Einsetzbarkeit vonn Cloud-Diensten eine moderne Verschlüsselungstechnik voraus (Vgl. u.a. Anlage zu 9 Satz 1 BDSG). Einige Berufsverbände wie die Bundesärztekammer schreiben ihren Mitgliedern für den elektronischen Austausch be- dass reits eine starke Verschlüsselung vor. Richtig implementiert können solche Verfahren in nachvollziehbarer Weisee sicherstellen, der Cloud-Anbieter oder eine andere unbefugte Stelle keine Kenntnis von vertraulichen Inhalten erlangen kann. Auch hier wären Metrikenn hilfreich, die dem Nutzer eines verschlüsselten Cloud- erreichen. Insbesondere auf der Ebene des allgemeinen Internetnutzers können Kryptographie- Kenntnisse kaum vorausgesetzt werden. Dienstes anzeigen, welches technische Niveau implementiertenn Verschlüsselungskonzepte Transparent zu machen wäre dabei u.a., inwieweit eine Verschlüsselung z.b. für Storage-as-a- tatsäch- Service-Dienste einen technischen Beschlagnahmeschutz darstellen kann. Wenn die liche Verfügungsgewalt über den für die Entschlüsselung erforderlichen Schlüssel bei einer zeugnisverweigerungsberechtigten Stellee liegt, erkennt die Rechtsprechung offenbar ein Ge- an. Das wahrsam des Zeugnisverweigerungsberechtigten und damit einn Beschlagnahmeverbot wäre bei einer sauber implementierten Ende-zu-Ende-Verschlüsselung der Fall. 7

12 Verschlüsselung VeriMetrix 5 Ausblick Anwendungsszenarien für personenbezogene elektronische Daten gibt ess in großer Vielfalt. Aus gesetzlichen, regulativen und auch wirtschaftlichen Gründen werden viele dieserr Anwen- ist für dungsszenarien jedoch nicht durch Cloud-Diensten unterstützt. Besonderss problematisch mögliche Anwender, dass sie Datenschutz und Datensicherheit in der Cloud nicht ausreichend nachvollziehbar gewährleistet sehen. Das führt zu Effizienzverlustenn und unnötig hohen Kosten bei potentiellen p Anwendern, denn sie müssen für ihre Anwendungenn jeweils eigene Infrastrukturen aufbauen und unterhalten. Die Spezialisierungseffekte, über die Anbieter von Cloud-Diensten verfügen, bleiben ungenutzt. Das Projekt hat die Zielsetzung, die Angebote von Cloud-Betre ibern über die Einführung geeig- über Angebotsmerkmale, Kontrollmechanismen und den jeweils gebotenen technischen Schutz neter Metriken für potentielle Anwender besser verständlich zu machen. Mehr Transparenz ist Voraussetzung für mehr Vertrauen in Cloud-Dienste. Es ist dabei d auch wichtig, bei potentiel- len Anwendern zu einer besseren Einschätzung des in unterschiedlichen Anwendungsszenari- en jeweils erforderlichen Schutzniveaus zu kommen. Metriken helfen h hier ebenfalls. Der Verschlüsselung kommt dabei eine besondere Rolle zu. Sie kann grundsätzlich sicherstel- len, dass nur Befugte personenbezogenee Daten einsehen und verwendenn können. Auch hier gibt es unterschiedliche Niveaus der Absicherung. Das ist transparent zu machen. Anwender und Anbieter von Cloud-Diens sten könnenn nur dann besser b zusammenkommen, wenn sie lernen, eine gemeinsame Sprache zu sprechen. Hierzu will das VeriMetrix-Projekt einen Beitrag liefern. Das VeriMetrix-Konsortium wird die diskutierten Herausforderungen und Lösungsansätze im weiteren Projektverla auf verstärkt in den Blick nehmen.. 8

13 VeriMetrix Zum Weiterlesen Zum Weiterlesen Orientierungshilfee Cloud Computing Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter Bundesamt für Sicherheit in der Informationstechnik (BSI), Cloud Computing, Benefits, Risks andd Recommendations for f Information Security D. Catteddu, G. Hogben, Security Guidance for Critical Areas of Focus in Cloud Computing V3.0 Cloud Security Alliance (CSA), Leitfaden Cloud Computing und Compliance Eurocloud Deutschland_eco e.v., On the Security of Cloud Storage Services Fraunhofer-Institut für Sicheree Informationstechnologie, Procure Secure A Guide to Monitoring of Security Service Levels inn Cloud Contracts G. Hogben, M. Dekker, The NIST Definition of Cloud Computing P. Mell, T. Grance, Technisch-organisatorischer Datenschutz P. Münch, Cloud-Computing für Unternehmen: Technische, wirtschaftliche, rechtliche und organi- satorische Aspekte G. Vossen, T. Haselmann, T. Hoeren,

Datenschutz in der Cloud Kennzahlen für mehr Vertrauen

Datenschutz in der Cloud Kennzahlen für mehr Vertrauen 14. Deutscher IT- Sicherheitskongress, Bonn, 20. Mai 2015 Datenschutz in der Cloud Kennzahlen für mehr Vertrauen Reiner Kraft Fraunhofer- Institut für Sichere Informationstechnologie SIT Projekt VeriMetrix

Mehr

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung RA Jan Schneider Fachanwalt für Informationstechnologierecht nrw.units trifft Medizin, Düsseldorf, 22.09.2015 Die (Public)

Mehr

Datenschutz in Arztpraxen/MVZ

Datenschutz in Arztpraxen/MVZ Datenschutz in Arztpraxen/MVZ Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Berlin Die sieben Säulen des ULD Datenschutzrecht (BDSG, LDSG, SGB, StGB) Inhalt Rechtliche Grundlagen für die

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Rechtliche Anforderungen an Dienstleister im Archivbereich und die Auslagerung von Daten

Rechtliche Anforderungen an Dienstleister im Archivbereich und die Auslagerung von Daten GMDS Karlsruher Archivtage 06.12.2007 Rechtliche Anforderungen an Dienstleister im Archivbereich und die Auslagerung von Daten Marco Biewald, Rechtsanwalt, Datenschutzbeauftragter Klinikum Braunschweig,

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Sicherheit die Herausforderungen beim Outsourcing

Sicherheit die Herausforderungen beim Outsourcing Sicherheit die Herausforderungen beim Outsourcing Rolf Oppliger / 29. August 2012 Übersicht #1: Kontrolle und Verfügbarkeit #2: Vertraulichkeit Schlussfolgerungen und Ausblick 2 1 Outsourcing Auslagerung

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010 1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014

Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014 Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014 Wie Viel schutz brauchen gesundheitsdaten und wo machen Datensammlungen sinn? 2 Herausforderungen

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Ordnung zum Schutz von Patientendaten in katholischen Krankenhäusern

Ordnung zum Schutz von Patientendaten in katholischen Krankenhäusern Ordnung zum Schutz von Patientendaten in katholischen Krankenhäusern Kirchliches Amtsblatt für die Diözese Osnabrück, Band 48, Nr. 7, Seite 41 ff., Art. 50, Änderung im KA für die Diözese Osnabrück, Band

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit:

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit: Neue Angebote für Druckereien beim Datenschutz In Kooperation mit: Sehr geehrte Damen und Herren, das Thema Datenschutz ist gewiss kein neues Thema. Und dennoch gibt es gute Gründe, sich als Druck- und

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der Richtlinie des Arbeitskreises Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater in der Gesellschaft für Datenschutz und Datensicherheit e.v. - GDD - Verabschiedet von den Mitgliedern der

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, aufgrund Ihrer Aufgabenstellung in unserem Unternehmen gilt

Mehr

Rechtliche Aspekte von Informationssicherheitsmessungen

Rechtliche Aspekte von Informationssicherheitsmessungen iimt information security brush-up workshop 11/02/2003 measuring information security state of the art and best practices Rechtliche Aspekte von Informationssicherheitsmessungen Dr. Wolfgang Straub Überblick

Mehr

Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr

Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr Dr. med. Michael Liebrenz, Leiter Gutachterstelle für Zivil- und Öffentlichrechtliche Fragestellung PUK Ursula Uttinger, lic. iur. /exec. MBA HSG, Präsidentin

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Freie Universität Berlin

Freie Universität Berlin Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Rechtsanwälte Steuerberater Wirtschaftsprüfer

Rechtsanwälte Steuerberater Wirtschaftsprüfer Workshop Cloud-Computing Die Herausforderung für die Daten- und Rechtssicherheit GI-Fachgruppe Management 20. November 2009 Dr. Christiane Bierekoven, Rödl & Partner Rechtsanwälte Steuerberater Wirtschaftsprüfer

Mehr

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl Cloud-Computing - rechtliche Aspekte Forum 7-it RA Rainer Friedl München, 16. November 2015 Verpflichtung zur IT-Compliance: Haftung des Vorstands/Geschäftsführer für IT-Risiken» Vorstandspflicht bei AGs

Mehr

Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz

Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz DQS-Forum Informationssicherheit und Datenschutz Stuttgart, 09.11.2010 Rudolf Berthold Gerhard,

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Datenschutz- und IT-Sicherheitsaudit

Datenschutz- und IT-Sicherheitsaudit Datenschutz- und IT-Sicherheitsaudit Eine Chance für das Gesundheitswesen 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. M&M a) b) Audit

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 1 Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 2 Zu meiner Person Studium der Informatik

Mehr

BvD Verbandstage 2015

BvD Verbandstage 2015 BvD Verbandstage 2015 Einsatz von Dienstleistern für Rechtsanwälte: Möglichkeiten und Grenzen RA Dr. Alexander Siegmund Geschäftsführer der Rechtsanwaltskammer München Mitglied des Ausschusses elektronischer

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Messung der Datenschutzkonformität von Cloud-Diensten

Messung der Datenschutzkonformität von Cloud-Diensten Messung der Datenschutzkonformität von Cloud-Diensten Ulrich Waldmann, Fraunhofer SIT INFORMATIK 2014: CloudCycle14 Workshop Folie 1 Agenda Auftragsdatenverarbeitungskontrolle in der Cloud Elemente eines

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

und ihre Anforderungen an den Betrieb

und ihre Anforderungen an den Betrieb Datenschutz und Datensicherheit und ihre Anforderungen an den Betrieb von IT-Systemen, insb. KIS, RIS, PACS DICOM 2008 KIS RIS - PACS und 10. DICOM Treffen, Mainz, 4. 5. Juli 2008 Dr. Manfred Brunner Worum

Mehr

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte RABER & COLL. Rechtsanwälte INFO-Post Gerhart-Hauptmann-Straße 6 99096 Erfurt Telefon: (0361) 43 05 63 7 E-Mail: recht@raberundcoll.de Telefax: (0361) 43 05 63 99 www.raberundcoll.de 6/2013 Die anlasslose

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

3 HmbDSG - Datenverarbeitung im Auftrag

3 HmbDSG - Datenverarbeitung im Auftrag Stabsstelle Recht / R16 05.01.2015 Datenschutzbeauftragter 42838-2957 Hamburgisches Datenschutzgesetz (HmbDSG) mit Kommentierung des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

3.1. Datenweitergabe zur medizinischen Begutachtung

3.1. Datenweitergabe zur medizinischen Begutachtung Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes, des Bundesdatenschutzgesetzes sowie anderer Datenschutzvorschriften

Mehr

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Matthias Bergt Rechtsanwälte v. Boetticher Hasse Lohmann www.dsri.de Begriff der Auftragsdatenverarbeitung, 11 BDSG Auslagerung von Verarbeitungsvorgängen

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB

Mehr

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud

Mehr

Rechtssicher in die Cloud so geht s!

Rechtssicher in die Cloud so geht s! Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...

Mehr

Rundschreiben Nr. 41/96 Sicherung der notariellen Verschwiegenheitspflicht bei EDV-Installation

Rundschreiben Nr. 41/96 Sicherung der notariellen Verschwiegenheitspflicht bei EDV-Installation 30.10.1996 R 46/E 22 er An alle Notarkammern nachrichtlich: An das Präsidium der Bundesnotarkammer An den Badischen Notarverein An den Württembergischen Notarverein An die Notarkasse An die Ländernotarkasse

Mehr

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit CRM und Datenschutz Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit www.ds-quadrat.de Telefon (kostenlos): 0800 951 36 32 E-Mail: info@ds-quadrat.de Leistungsspektrum ds²

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

Outsourcing und Tracking in einer vernetzten Welt

Outsourcing und Tracking in einer vernetzten Welt Outsourcing und Tracking in einer vernetzten Welt Infobörse 2 Referent: Dr. Sven Polenz, ULD Moderation: Harald Zwingelberg, ULD Übersicht 1.1 Auftragsdatenverarbeitung öffentlicher/nichtöffentlicher Stellen

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr