Anwendungsszenarien für personenbezogene

Größe: px
Ab Seite anzeigen:

Download "Anwendungsszenarien für personenbezogene"

Transkript

1 Definition und Verifikation von Kennzahlen für den Datenschutz in Cloud-Anwendungen Anwendungsszenarien für personenbezogene Daten in der Cloud Ergebnisbericht des 1. VeriMetrix-Workshops Version 1.0 Stand: 8. Juli 2014 Gefördert vom

2 Anwendungsszenarien für den Datenschutz VeriMetrix Workshop-Teilnehmer Kontakt zum Projekt Prof. Dr. Rainer Böhme, Universität Münster M Fabian Diercks, careon Heiderose Doms, UNISYSS Ute Faltin, Fraunhofer SIT Dr. Stephan Groß, T-Systems Bernd Jäger, Colt Technology Servicee Dr. Benjamin Kellermann, T-Systems Ursula Kmoch, Sparkasse Darmstadt Reiner Kraft, Fraunhofer SIT Sebastian Luhn, Universität Münster Eleonore Neumann, Colt Technology Service Fabian Schomm, ERCIS Annika Selzer, Fraunhofer SIT Dr. Harald Sondhof, careon Jan Peter Voß, Avocado Rechtsanwälte Dr. Jörg Voß,, Avocado Rechtsanwältee Ulrich Waldmann, Fraunhofer SIT Prof. Dr. Thomas Wilmer, Avocado Rechtsanwältee Fraunhofer SIT Ulrich Waldmann Rheinstraße Darmstadt Telefon: Das Projekt VeriMetrix wird vom Bundesministeriumm für Bildungg und Forschung gefördert (Förderkennzeichen 16KIS0053K). Die in diesem Papier dargestellten Ergebnisse werden von der Mehrheit der Teilnehmer unterstützt, stellen aber nicht notwendigerweise die offizielle Sichtweise des jeweiligen Arbeitgebers dar.

3 VeriMetrix Anwendungsszenarien für den Datenschutz Zusammenfassung Das Projekt VeriMetrix Definition und Verifikation von Kennzahlen für den Datenschutz in Cloud-Anwendungen erarbeitet Methoden und Werkzeuge, auf deren Grundlage potentielle Cloud-Nutzer bei der Auswahl von Cloud-Diensten unterstützt und u Cloud-Dienste kontinuierlich und automatisiert überprüft werden können. Das Konsortium aus den Anwendungspartnern avocadoo und careon, dem Technologiepartner Colt Technology y Services und den Forschungs- machen, inwieweit einzelne Cloud-Dienst te die gesetzlich geforderten Anforderungen an den partnernn Universität Münster und Fraunhofer SIT möchte mit Hilfe von Metriken nachweisbar Datenschutz erfüllen. Im Rahmen eines Workshops im Mai 2014 befragte das Konsortium Cloudd Provider, System- häuser sowie Unternehmen aus dem Gesundheitswesen, der RechtsberatR tung und dem Finanz- Daten im Cloud-Umfeld sowie Hinderungsgründen bei der Nutzung von Cloud-Diensten. Die befragten Unternehmen würden unter bestimmten Bedingungen eine Cloud-basierte Reali- sektor zu ihren jeweiligen Anwendungsszenarien und Anforderungen für personenbezogene sierung folgender Anwendungsszenarienn gutheißen: Erstens die Unterstützung von eigenen administrativen Prozessen und Verwaltung von Kundendaten, zweitens z eine Auslagerung und Absicherung der direkten Kommunikationn mit Kunden und drittens eine Verbesserung von Bera- und branchenspezifischer Datenschutzanforderungen gegenüber den Cloud-Anbietern, die feh- tungsleistungen beispielsweise durch Videodienste. Zu den diskutierten Herausforderungen gehören die schwierigee Durchsetzung anwendungs- lende Transparenz in Bezug auf Datenschutzmaßnahmen auf Seiten S der Anbieter und, in Folge, das mangelnde Vertrauen bei den Nutzern sowie die Frage, obb sensible Daten vor Beschlag- diskutiert, mit deren Hilfe die branchensp pezifischen Anforderun gen mit denn angebotenen Dien- nahme beim Cloud-Anbieter geschützt werden können. Als ein Lösungsansatz zur Auswahl geeigneter Cloud-Dienste wurden w intelligente Marktplätze steigenschaften abgeglichen werden können. Wünschenswert wäre, w dass die vom Anbieter zugesicherten Datenschutzanforderungen dann im laufenden Betrieb B durch die Erhebung von Datenschutzmetriken automatisiert kontrollierbar und für den Nutzer nachvollziehbar werden. Zur Durchsetzung des Datenschutzes kommt dabei einer Datenverschlüsselung, auf die der Anbieter selbst keinen Zugriff hat, eine besondere Bedeutung zu. z Das VeriMetrix-Konsortium wird die diskutierten Herausforderungen und Lösungsansätze im weiteren Projektverlauf ver- stärkt in den Blick nehmen. 3

4 Anwendungsszenarien für den Datenschutz VeriMetrix

5 VeriMetrix Zusammenfassung Inhalt Zusammenfassung Das VeriMetrix-Projekt Anwendungsszenarien Administrative Prozesse Kommunikation mit Kunden Cloud-basierte Videodienste Praktische Herausforderungen Anwendungsspezifische Compliance Transparenz und Vertrauen Umgang mit Privat- und Bankgeheimnissenn Beschlagnahmeschutz Lösungsansätze Intelligente Gelbe Seiten Automatisierte Kontrollen Verschlüsselung Ausblick... 8 Zum Weiterlesen

6 Administrative Prozesse VeriMetrix 1 Das VeriMetrix-Projekt - - Die aus Effizienz- und Kostengründen attraktive Nutzung von Cloud-DiensC sten stellt Unterneh- men vor die Problematik, auf der einen Seite für die Sicherheit und den Schutz ihrer Daten ver- Daten antwortlich zu sein, aber auf der anderenn Seite die Kontrolle über die Verarbeitung ihrer zu verlieren. Cloud-Nutzer beklagen insbesondere die mangelnde Transparenz hinsichtlich der beim Cloud-Betreiber eingesetzten Sicherheitsmaßnahmen undd Abläufe. Häufig verzichten po- tenziellee Cloud-Nutzer aus diesen Gründen sogar vollständig auf die Nutzung von Cloud- beurteilen. Diensten. Tatsächlich ist es für (potenzielle) Cloud-Nutzer und fehlendem Zugang zu Schnittstellen oder Log- nicht einfach, einen e Cloud-Dienst zu Aufgrund fehlender Transparenz Informationen, sind eventuell vorhandene e Sicherheitslücken oder Datenschutzverstöße für den Cloud-Nutzer kaum erkennbar. Das Projekt VeriMetrix Definition und Verifikation von Kennzahlen für den Datenschutz in Cloud-Anwendungen basiert auf einer Ausschreibung des Bundesministeriums für Bildung und Forschung (BMBF) zur Förderung von Forschungsinitiativen zum Sicherenn Cloud Computing vom 23. Mai VeriMetrix ist am 1. März 2014 mit einer Laufzeit von zwei Jahren gestartet und verfolgt das Ziel, Datenschutzmetriken zu entwickeln. Mit Hilfe H der Metriken soll feststellbar f sein, inwieweit einzelne Cloud-Dienste die gesetzlich geforderten Anforderungen an den Daten- schutz erfüllen. Die Metriken sollen in zwei Situationen helfen: bei der Auswahl von Cloud-Diens sten sowie bei der kontinuierlichenn und automatisierten Überwachung von Cloud-Diensten. Im Rahmen des ersten VeriMetrix-Workshop am 16. Mai 2014 hat das Konsortium bestehend aus avocado, careon, Colt Technology Services, Universität Münster und Fraunhofer SIT Cloud Provider, Systemhäuser sowie Unternehmen aus dem GesundheitsG swesen, derr Rechtsbe- ratung und dem Finanzsektor zu ihren jeweiligen Anwendungsszenarien und Anforderungen für personenbezogenee Daten im Cloud-Umfeld sowie Hinderungsg gründen beii der Nutzung von Cloud-Diensten befragt. Das vorliegende e Dokument fasst die inn dem Workshop gewonnenen Erkenntnisse zusammen. 2

7 VeriMetrix Anwendungsszenarien 2 Anwendungsszenarien Das Gesundheitswesen, die Rechts- undd Steuerberatung und der d Finanzsektor gehören zu den Bereichen, in denen traditionell besonders sensible personenbezogene Daten verarbeitet wer- welche den. Im Folgendenn sollen Anwendungsszenarien für Cloud-Dienste vorgestellt werden, die o.g. Branchen gerne nutzen würden. Im Grunde handelt es sich um bekannte Anwendungs- ohne Ver- szenarien, die jedoch anders als mit den meisten aktuell verfügbaren Angeboten zicht auf Vertraulichkeit und Kontrolle unterstützt werden sollen. 2.1 Administrative Prozesse Die befragten Unternehmen und Organisationen aus dem Gesundheitswesen, der Rechts- und Steuerberatung sowie des Finanzsektorss würden Cloud-Dienste gerne zurr Unterstützung von administrativen und Betreuungs-Prozessen nutzen. Die Ausprägungenn der möglichen Teil-Anwendungsszenarien reichen r von der elektronisch un- terstützten Kundenakquise und Kundenbetreuung bis zur Personalverwaltung und Finanzwe- und sen. Darüber hinaus wünschen sich die o.g. Branchen die Möglichkeit, Dokumente sicher dauerhaft in der Cloud speichern zu können. 2.2 Kommunikation mit Kundenn Auf der Ebene der Kunden, Patienten und Mandanten wünschen sich die befragten Unterneh- men und Organisationen aus dem Gesundheitswesen, der Rechts- und Steuerberatung sowie des Finanzsektors u.a. die Möglichkeit der vertraulichen elektronischen Kommunikation mit ih- Jahren. ren Kunden, Patienten und Mandanten über bzw. praktizieren dies bereits seitt In der Gesundheitsbranche können Cloud-Dienste zudem zur UnterstützunU ng des persönlichen Gesundheitsmanagements (z.b. durch Einrichtung einer persönlichen elektronischen Gesund- von heitsakte) und zur Ärztebewertung für nachweislich in Anspruchh genommene Leistungen Ärzten genutzt werden. 2.3 Cloud-basierte Videodienstee Neben der Unterstützung administrativer Prozesse und der Kundenebene wünschen sich die befragten Unternehmen und Organisation nen aus dem Gesundheitswesen,, der Rechts- und Steuerberatung sowie des Finanzsektorss vertrauliche Cloud-basierte Videodienste. Mit Hilfe dieser Dienste wäre es möglich,, im Rahmen eines Beratungsgesprächs einen Spezialisten, der sonst standortgebunden ist, auch an anderen Orten für f Kunden/ /Patienten/Mandanten verfügbar zu machen. Dieser könnte auch kurzfristig per Video in ein Beratungsgespräch hinzugeschaltet werden. 3

8 Anwendungsspezifische Compliance VeriMetrix 3 Praktische Herausforderungenn Da Ärzte, Krankenhäuser, Rechtsanwälte, Steuerberater sowiee Banken besonders sensible personenbezogenee Daten verarbeiten, werden an diese Verarbeitungsvorgänge auch beson- werden ders hohe Anforderungen an Datenschut tz und Datensicherheit gestellt. Imm Folgendenn daher praktische Herausforderungen beschrieben, die der Nutzung von Cloud-Diensten aus Sicht der o.g. Branchen derzeit entgegenstehen. 3.1 Anwendungsspezifische Compliance Insbesondere für kleine Unternehmen istt es schwierig, zu erkennen, welcher Cloud-Anbieter anwendungsspezifische und branchensp pezifische Sicherheits- und Datenschutzanforderungen garantieren kann, da eine spezielle Compliance dem Geschäftsmodell vieler Cloud-Anbieter (kostengünstiges one size fits all ) widerspricht. Zudem ist die Weitergabe von personenbezogenen Daten an Dritte D in Formm eines Outsourcings in den o.g. Branchen zum Teil nicht zulässig, zum Teil an strenge Auflagenn gebunden. Bei- Versi- spielsweise sind Organisationen, die medizinische Daten von inn Deutschland lebenden cherten verarbeiten, verpflichtet, diese Daten zumindest innerhalb der Europäischen Union zu halten. 3.2 Transparenz und Vertrauen Cloud-Anbieter, die dies nicht zusagen können, dürfen nicht beauftragt werden, auch wenn sie deutlich kostengünstiger sind. In den Krankenhausgesetzen der Länder wird das Outsourcing oft verboten; das führt dazu, dass etwa elektronische Archive inn eigener Regie betrieben wer- den müssen. Neben gesetzlichen Anforderungen und hohen Abstimmungskosten sind fehlende Transparenz und in Folge fehlendes Vertrauen ein Hindernis für die Nutzungg von Cloud-Diensten. Potentiellen Cloud-Nutzern vergleichen zu können. Für diee einfache Bewertung von v Cloud-Diensten gibt es keine fehlen verbindliche Richtwerte, um auch ohne Detailwissen Cloud- Angebote Erfahrungswerte, keine Vergleichsmodelle, keine verbindliche Skalen S und keine standardisier- ten Merkmale, die insbesondere die Sicherheit und den Datenschutz betreffen. Um die jeweils von den Anbietern ergriffenen Maßnahmen des Datenschutzes realistisch ein- prüfen, und, wo vorhanden, Zertifizierungsberichte lesen. schätzen zu können, müssen Nutzer die vollständigen Sicherheits- und Datenschutzkonzepte Diese Konzepte und Berichte,, anhand derer sich erkennen lässt, welche Maßnahmenn der Cloud-Anbieter konkret getroffen hat, sindd für den Nutzer meist nicht zugänglich und zudem für IT-Security-Laien oft unverständlich. 3.3 Umgang mit Privat-- und Bankgeheimnissen Bestimmte Berufsgruppen, wie zum Beispiel Ärzte, Rechtsanwä älte und Notare, unterliegen be- den sonderen, gesetzlich vorgeschriebenen Verschwiegenheitspflichten. Banken unterliegen Vorgaben zur Einhaltung des Bankgeheimnisses, das sich an den d gesetzlichen Verschwiegen- heitsvorschriften anlehnt. 4

9 VeriMetrix Praktische Herausforderungen 203 Strafgesetzbuch ( StGB ) regelt: Wer unbefugt ein fremdes Geheimnis [...] offenbart, das ihm als Arzt, Rechtsanwalt oder Steuerberater [...] anvertraut worden [...] ist, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. Im Zusammenhang mit der Nutzung von Cloud-Diensten ist dass Hauptproblem des 203 StGB, dass Ärzte, Rechtsanwälte usw. keine externen IT-Dienstleister nutzen können. Diese Anbieter fallen in der Regel nicht unter den Gehilfenbegriff des 203 StGB, der eine Wei- z.b. mit der Wartung der IT beauftragen und keine Community/Hybrid/Public-Cloud-Dienstee tergabee von Geheimnissen in gewissem Rahmen ermöglicht (Gehilfen, diee ein Privatgeheimnis i.s.d. 203 StGB kennen dürfen, sind u.a. Rechtsanwaltsfachangestellte und Arzthelfer, die bei dem Rechtsanwalt/ Arzt beschäftigt sind) ) Beschlagnahmeschutz Die Frage, ob die sensiblen Daten der o.g. Branchen vor Beschlagnahme beim Cloud Anbieter geschützt sind, stellt eine Herausforderung dar, da z.b. Ärzte und Krankenhäuser ihre Patienten informieren müssen, wenn sie Daten außerhalb beschlagnahmesicherer Bereiche versenden möchten. 97 der Strafprozessordnung ( StPO ) ordnet in Verfahren gegen einen Beschuldigten ein Be- im Ge- schlagnahmeverbot hinsichtlich der genannten Beweismittel an, die sich grundsätzlich wahrsam von zeugnisverweigerungsberechtigter Personen befinden müssen. Hierdurch soll Umgehung der Zeugnisverweigerungsrechte bestimmter zeugnisverweigerungsberechtigter Personen verhindert werden. Zu den Zeugnisverweigerungsberechtigten gehören Angehörige der Heilberufe, Schwanger- schaftsberater und Berater in Fragen derr Betäubungsmittelabhängigkeit, Geistliche, Verteidiger, Rechtsanwälte, Notare, Steuerberater und ähnliche Berufe, Abgeordnete und ihre Hilfsperso- nen sowie Mitarbeiter von Presse und Rundfunk. Voraussetzung für das Beschlagnahmeverbot ist aber u.a., dass sich die dem Beschlagnahme- befinden. Unter Gewahrsam ist die tatsächliche Verfügungsgewalt zu verstehen. Es genügt grundsätzlich der Mitgewahrsam des Zeugnisverweigerungsberechtigten. Falls also ein Unternehmen bzw. eine Organisation aus den o.g. zeugnisverweigerungsberech- tigten einem Beschlagnahmeverbot unterliegende Daten bei einem Cloud-Anbieter auslagern möchte, so ist zusätzlich zu den sonstigen rechtlichen Anforderungen sicherzustellen, dass sich verbot unterliegenden Gegenstände im Gewahrsam des Zeugnisverweigerungsberechtigten die Daten zumindest im Mitgewahrsam des zeugnisverweigerungsberechtigten Unternehmens bzw. der Organisation befinden. 1 Die DATEV stellt Software für Rechnungswesen, Steuerberechnung und Personalwirtschaft bereit und bietet in diesem Rahmen auch eine "DATEV-Cloud" an. Hierbei beruft sich die DATEV auf die Einstufung als berufsmäßig tätiger Gehilfe und ist als solcher anerkannt.., siehe BB 2011, Bd- 36, VIf. 5

10 Intelligente Gelbe Seiten VeriMetrix 4 Lösungsansätze Die folgenden Abschnitte skizzieren Lösungsansätze für die eben genannten Herausforderun- gen. 4.1 Intelligente Gelbe Seiten Auf einem Marktplatz, in dem branchenspezifische Anforderung gen berücksichtigt werden kön- erfüllt. nen, ließe sich darstellen, welcher Cloud-Dienst die jeweils notwendigen Anforderungen Hierzu würde ein potenzieller Cloud-Nutzer zunächst dem Marktplatz seinee Branche und seine speziellen Anforderungen übermitteln. Der Marktplatz, der branchenspezifische Datenschutzan- Durch Abgleich der Anforderungen aus einer zweiten Datenbank, in welcher die Datenschutzei- genschaften der Cloud-Dienste gespeichert sind, kann aufgezeigt werden,, welche Cloud- Anbieter prinzipiell geeignet sind, die Anforderungenn des potenziellen Cloud-Nutzers zu erfül- forderungen kennt, würde in seiner Datenbank die Anforderung gen der Branche nachschlagen. len. Die Ergebnissee würden dem potenziellen Cloud-Nutzer übermittelt werden. U.a. wäre es durch einen solchen Marktplatz eine Art intelligenter Gelben Seiten auch möglich zu beurteilen, ob ein Cloud-Dien st im Hinblick auf die eventuell e bestehenden geogra- innerhalb phischen Beschränkungen (z. B. wenn diee Weitergabe personenbezogener Daten nurr des Europäischen Wirtschaftsraumes erlaubt ist) des Cloud-Nutzers bzw. der Branche in Frage kommt. 4.2 Automatisierte Kontrollen Die Erklärung eines Cloud-Anbieters stellt keine ausreichende Garantie dar, dass persönliche Daten in der Praxis auch wie versproche n behandelt werden. Um U hier zusätzliches Vertrauen aufzubauen, können Audits von unabhängigen Dritten bestätigen, dass Cloud-Anbieter gegeauf Basis bene Garantien oder Gesetzee einhalten. Um Kosten zu reduzieren, wären automatisierte Kontrollen hilfreich, die zum Beispiel von sicher geloggten und ausgewerteten Sensordaten möglichst unabhängig vom Cloud- von Betreiber durchgeführt werden können. Beispielsweise könnte der Verarbeitungsstandort Kundendaten einer spezifischen Dienst-Instanz kontinuierlich überprüft werden. In einem weitgehend automatisiert erstellten Testat könnte ein externer Auditor bestätigen, dasss beispielsweise bestimmte Datenschutzanforderungen in den Rechenzentren eines Cloud- er- Betreibers erfüllt sind. Um überprüfen zu können, ob Cloud-Dienste die zugesichertenn Datenschutzanforderungen füllen, wären genormte Datenschutzmetriken hilfreich, die folgende Anforderungen erfüllen soll- ten: Messergebnisse der Metriken sollen einfach verständlich und überprüfbar sein Metriken sollen Änderungen in den Gegebenheiten zeitnah abbilden Es muss Sanktionsmöglichkeiten bei der Verletzung vonn Zusagen geben. 6

11 VeriMetrix Lösungsansätze Entsprechende Metriken können unterschiedliche Adressaten haben: h Neben Organisationen, die über Know-howw und Ressourcen zur Bewertung technischer Zusammenhänge verfügen, können auch private Cloud-Nutzer, Patienten, Mandanten ohnee solche Kenntnisse von solchen Metriken profitieren. 4.3 Verschlüsselung In sensiblen Anwendungsszenarien setztt die Einsetzbarkeit vonn Cloud-Diensten eine moderne Verschlüsselungstechnik voraus (Vgl. u.a. Anlage zu 9 Satz 1 BDSG). Einige Berufsverbände wie die Bundesärztekammer schreiben ihren Mitgliedern für den elektronischen Austausch be- dass reits eine starke Verschlüsselung vor. Richtig implementiert können solche Verfahren in nachvollziehbarer Weisee sicherstellen, der Cloud-Anbieter oder eine andere unbefugte Stelle keine Kenntnis von vertraulichen Inhalten erlangen kann. Auch hier wären Metrikenn hilfreich, die dem Nutzer eines verschlüsselten Cloud- erreichen. Insbesondere auf der Ebene des allgemeinen Internetnutzers können Kryptographie- Kenntnisse kaum vorausgesetzt werden. Dienstes anzeigen, welches technische Niveau implementiertenn Verschlüsselungskonzepte Transparent zu machen wäre dabei u.a., inwieweit eine Verschlüsselung z.b. für Storage-as-a- tatsäch- Service-Dienste einen technischen Beschlagnahmeschutz darstellen kann. Wenn die liche Verfügungsgewalt über den für die Entschlüsselung erforderlichen Schlüssel bei einer zeugnisverweigerungsberechtigten Stellee liegt, erkennt die Rechtsprechung offenbar ein Ge- an. Das wahrsam des Zeugnisverweigerungsberechtigten und damit einn Beschlagnahmeverbot wäre bei einer sauber implementierten Ende-zu-Ende-Verschlüsselung der Fall. 7

12 Verschlüsselung VeriMetrix 5 Ausblick Anwendungsszenarien für personenbezogene elektronische Daten gibt ess in großer Vielfalt. Aus gesetzlichen, regulativen und auch wirtschaftlichen Gründen werden viele dieserr Anwen- ist für dungsszenarien jedoch nicht durch Cloud-Diensten unterstützt. Besonderss problematisch mögliche Anwender, dass sie Datenschutz und Datensicherheit in der Cloud nicht ausreichend nachvollziehbar gewährleistet sehen. Das führt zu Effizienzverlustenn und unnötig hohen Kosten bei potentiellen p Anwendern, denn sie müssen für ihre Anwendungenn jeweils eigene Infrastrukturen aufbauen und unterhalten. Die Spezialisierungseffekte, über die Anbieter von Cloud-Diensten verfügen, bleiben ungenutzt. Das Projekt hat die Zielsetzung, die Angebote von Cloud-Betre ibern über die Einführung geeig- über Angebotsmerkmale, Kontrollmechanismen und den jeweils gebotenen technischen Schutz neter Metriken für potentielle Anwender besser verständlich zu machen. Mehr Transparenz ist Voraussetzung für mehr Vertrauen in Cloud-Dienste. Es ist dabei d auch wichtig, bei potentiel- len Anwendern zu einer besseren Einschätzung des in unterschiedlichen Anwendungsszenari- en jeweils erforderlichen Schutzniveaus zu kommen. Metriken helfen h hier ebenfalls. Der Verschlüsselung kommt dabei eine besondere Rolle zu. Sie kann grundsätzlich sicherstel- len, dass nur Befugte personenbezogenee Daten einsehen und verwendenn können. Auch hier gibt es unterschiedliche Niveaus der Absicherung. Das ist transparent zu machen. Anwender und Anbieter von Cloud-Diens sten könnenn nur dann besser b zusammenkommen, wenn sie lernen, eine gemeinsame Sprache zu sprechen. Hierzu will das VeriMetrix-Projekt einen Beitrag liefern. Das VeriMetrix-Konsortium wird die diskutierten Herausforderungen und Lösungsansätze im weiteren Projektverla auf verstärkt in den Blick nehmen.. 8

13 VeriMetrix Zum Weiterlesen Zum Weiterlesen Orientierungshilfee Cloud Computing Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter Bundesamt für Sicherheit in der Informationstechnik (BSI), Cloud Computing, Benefits, Risks andd Recommendations for f Information Security D. Catteddu, G. Hogben, Security Guidance for Critical Areas of Focus in Cloud Computing V3.0 Cloud Security Alliance (CSA), Leitfaden Cloud Computing und Compliance Eurocloud Deutschland_eco e.v., On the Security of Cloud Storage Services Fraunhofer-Institut für Sicheree Informationstechnologie, Procure Secure A Guide to Monitoring of Security Service Levels inn Cloud Contracts G. Hogben, M. Dekker, The NIST Definition of Cloud Computing P. Mell, T. Grance, Technisch-organisatorischer Datenschutz P. Münch, Cloud-Computing für Unternehmen: Technische, wirtschaftliche, rechtliche und organi- satorische Aspekte G. Vossen, T. Haselmann, T. Hoeren,

Datenschutz in der Cloud Kennzahlen für mehr Vertrauen

Datenschutz in der Cloud Kennzahlen für mehr Vertrauen 14. Deutscher IT- Sicherheitskongress, Bonn, 20. Mai 2015 Datenschutz in der Cloud Kennzahlen für mehr Vertrauen Reiner Kraft Fraunhofer- Institut für Sichere Informationstechnologie SIT Projekt VeriMetrix

Mehr

Sicherheit die Herausforderungen beim Outsourcing

Sicherheit die Herausforderungen beim Outsourcing Sicherheit die Herausforderungen beim Outsourcing Rolf Oppliger / 29. August 2012 Übersicht #1: Kontrolle und Verfügbarkeit #2: Vertraulichkeit Schlussfolgerungen und Ausblick 2 1 Outsourcing Auslagerung

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Rechtliche Anforderungen an Dienstleister im Archivbereich und die Auslagerung von Daten

Rechtliche Anforderungen an Dienstleister im Archivbereich und die Auslagerung von Daten GMDS Karlsruher Archivtage 06.12.2007 Rechtliche Anforderungen an Dienstleister im Archivbereich und die Auslagerung von Daten Marco Biewald, Rechtsanwalt, Datenschutzbeauftragter Klinikum Braunschweig,

Mehr

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung RA Jan Schneider Fachanwalt für Informationstechnologierecht nrw.units trifft Medizin, Düsseldorf, 22.09.2015 Die (Public)

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010 1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Datenschutz in Arztpraxen/MVZ

Datenschutz in Arztpraxen/MVZ Datenschutz in Arztpraxen/MVZ Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Berlin Die sieben Säulen des ULD Datenschutzrecht (BDSG, LDSG, SGB, StGB) Inhalt Rechtliche Grundlagen für die

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Ordnung zum Schutz von Patientendaten in katholischen Krankenhäusern

Ordnung zum Schutz von Patientendaten in katholischen Krankenhäusern Ordnung zum Schutz von Patientendaten in katholischen Krankenhäusern Kirchliches Amtsblatt für die Diözese Osnabrück, Band 48, Nr. 7, Seite 41 ff., Art. 50, Änderung im KA für die Diözese Osnabrück, Band

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Ordnung zum Schutz von Patientendaten in katholischen Krankenhäusern in der Diözese Hildesheim

Ordnung zum Schutz von Patientendaten in katholischen Krankenhäusern in der Diözese Hildesheim Ordnung zum Schutz von Patientendaten in katholischen Krankenhäusern in der Diözese Hildesheim Kirchlicher Anzeiger für das Bistum Hildesheim, Jahrgang 1990, Nr. 5, Seite 80 ff. 1 Geltungsbereich 2 Umfang

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014

Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014 Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014 Wie Viel schutz brauchen gesundheitsdaten und wo machen Datensammlungen sinn? 2 Herausforderungen

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, aufgrund Ihrer Aufgabenstellung in unserem Unternehmen gilt

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Matthias Bergt Rechtsanwälte v. Boetticher Hasse Lohmann www.dsri.de Begriff der Auftragsdatenverarbeitung, 11 BDSG Auslagerung von Verarbeitungsvorgängen

Mehr

BvD Verbandstage 2015

BvD Verbandstage 2015 BvD Verbandstage 2015 Einsatz von Dienstleistern für Rechtsanwälte: Möglichkeiten und Grenzen RA Dr. Alexander Siegmund Geschäftsführer der Rechtsanwaltskammer München Mitglied des Ausschusses elektronischer

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr

Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr Dr. med. Michael Liebrenz, Leiter Gutachterstelle für Zivil- und Öffentlichrechtliche Fragestellung PUK Ursula Uttinger, lic. iur. /exec. MBA HSG, Präsidentin

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Messung der Datenschutzkonformität von Cloud-Diensten

Messung der Datenschutzkonformität von Cloud-Diensten Messung der Datenschutzkonformität von Cloud-Diensten Ulrich Waldmann, Fraunhofer SIT INFORMATIK 2014: CloudCycle14 Workshop Folie 1 Agenda Auftragsdatenverarbeitungskontrolle in der Cloud Elemente eines

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz

Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz DQS-Forum Informationssicherheit und Datenschutz Stuttgart, 09.11.2010 Rudolf Berthold Gerhard,

Mehr

Rundschreiben Nr. 41/96 Sicherung der notariellen Verschwiegenheitspflicht bei EDV-Installation

Rundschreiben Nr. 41/96 Sicherung der notariellen Verschwiegenheitspflicht bei EDV-Installation 30.10.1996 R 46/E 22 er An alle Notarkammern nachrichtlich: An das Präsidium der Bundesnotarkammer An den Badischen Notarverein An den Württembergischen Notarverein An die Notarkasse An die Ländernotarkasse

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

17 HmbDSG - Übermittlung an Stellen außerhalb der Bundesrepublik Deutschland

17 HmbDSG - Übermittlung an Stellen außerhalb der Bundesrepublik Deutschland Stabsstelle Recht / R16 05.01.2015 Datenschutzbeauftragter 42838-2957 Hamburgisches Datenschutzgesetz (HmbDSG) mit Kommentierung des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit

Mehr

Rechtliche Aspekte von Informationssicherheitsmessungen

Rechtliche Aspekte von Informationssicherheitsmessungen iimt information security brush-up workshop 11/02/2003 measuring information security state of the art and best practices Rechtliche Aspekte von Informationssicherheitsmessungen Dr. Wolfgang Straub Überblick

Mehr

3 HmbDSG - Datenverarbeitung im Auftrag

3 HmbDSG - Datenverarbeitung im Auftrag Stabsstelle Recht / R16 05.01.2015 Datenschutzbeauftragter 42838-2957 Hamburgisches Datenschutzgesetz (HmbDSG) mit Kommentierung des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte RABER & COLL. Rechtsanwälte INFO-Post Gerhart-Hauptmann-Straße 6 99096 Erfurt Telefon: (0361) 43 05 63 7 E-Mail: recht@raberundcoll.de Telefax: (0361) 43 05 63 99 www.raberundcoll.de 6/2013 Die anlasslose

Mehr

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Datenschutz- und IT-Sicherheitsaudit

Datenschutz- und IT-Sicherheitsaudit Datenschutz- und IT-Sicherheitsaudit Eine Chance für das Gesundheitswesen 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. M&M a) b) Audit

Mehr

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der Richtlinie des Arbeitskreises Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater in der Gesellschaft für Datenschutz und Datensicherheit e.v. - GDD - Verabschiedet von den Mitgliedern der

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

3.1. Datenweitergabe zur medizinischen Begutachtung

3.1. Datenweitergabe zur medizinischen Begutachtung Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes, des Bundesdatenschutzgesetzes sowie anderer Datenschutzvorschriften

Mehr

und ihre Anforderungen an den Betrieb

und ihre Anforderungen an den Betrieb Datenschutz und Datensicherheit und ihre Anforderungen an den Betrieb von IT-Systemen, insb. KIS, RIS, PACS DICOM 2008 KIS RIS - PACS und 10. DICOM Treffen, Mainz, 4. 5. Juli 2008 Dr. Manfred Brunner Worum

Mehr

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl Cloud-Computing - rechtliche Aspekte Forum 7-it RA Rainer Friedl München, 16. November 2015 Verpflichtung zur IT-Compliance: Haftung des Vorstands/Geschäftsführer für IT-Risiken» Vorstandspflicht bei AGs

Mehr

Die Cloud-Richtlinie der Freien Universität Berlin

Die Cloud-Richtlinie der Freien Universität Berlin Dipl.-Inform. Ingmar Camphausen IT-Dienst, Fachbereich Mathematik und Informatik Die Cloud-Richtlinie der Freien Universität Berlin Fünfte Fachtagung für Datenschutzbeauftragte an Hochschulen und anderen

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken und Cloud-Speicher-Diensten Referenznummer Titel Zielgruppe IT-SEC RL009 IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG Verfahrensverzeichnis für Jedermann Angaben zur verantwortlichen Stelle ( 4e Satz 1 Nr. 1-3 BDSG) 1. Name oder Firma der verantwortlichen Stelle ACI-EDV-Systemhaus GmbH Dresden 2.1. Leiter der verantwortlichen

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit:

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit: Neue Angebote für Druckereien beim Datenschutz In Kooperation mit: Sehr geehrte Damen und Herren, das Thema Datenschutz ist gewiss kein neues Thema. Und dennoch gibt es gute Gründe, sich als Druck- und

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Outsourcing und Tracking in einer vernetzten Welt

Outsourcing und Tracking in einer vernetzten Welt Outsourcing und Tracking in einer vernetzten Welt Infobörse 2 Referent: Dr. Sven Polenz, ULD Moderation: Harald Zwingelberg, ULD Übersicht 1.1 Auftragsdatenverarbeitung öffentlicher/nichtöffentlicher Stellen

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für den Ende-zu-Ende-Verschlüsselungs-Service für

Mehr

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Arbeitsgruppe Rechtsrahmen des Cloud Computing Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Die Arbeitsgruppe Rechtsrahmen des Cloud Computing Teil des Kompetenzzentrums Trusted Cloud Ziel: Entwicklung

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr