Anwendungsszenarien für personenbezogene

Größe: px
Ab Seite anzeigen:

Download "Anwendungsszenarien für personenbezogene"

Transkript

1 Definition und Verifikation von Kennzahlen für den Datenschutz in Cloud-Anwendungen Anwendungsszenarien für personenbezogene Daten in der Cloud Ergebnisbericht des 1. VeriMetrix-Workshops Version 1.0 Stand: 8. Juli 2014 Gefördert vom

2 Anwendungsszenarien für den Datenschutz VeriMetrix Workshop-Teilnehmer Kontakt zum Projekt Prof. Dr. Rainer Böhme, Universität Münster M Fabian Diercks, careon Heiderose Doms, UNISYSS Ute Faltin, Fraunhofer SIT Dr. Stephan Groß, T-Systems Bernd Jäger, Colt Technology Servicee Dr. Benjamin Kellermann, T-Systems Ursula Kmoch, Sparkasse Darmstadt Reiner Kraft, Fraunhofer SIT Sebastian Luhn, Universität Münster Eleonore Neumann, Colt Technology Service Fabian Schomm, ERCIS Annika Selzer, Fraunhofer SIT Dr. Harald Sondhof, careon Jan Peter Voß, Avocado Rechtsanwälte Dr. Jörg Voß,, Avocado Rechtsanwältee Ulrich Waldmann, Fraunhofer SIT Prof. Dr. Thomas Wilmer, Avocado Rechtsanwältee Fraunhofer SIT Ulrich Waldmann Rheinstraße Darmstadt Telefon: Das Projekt VeriMetrix wird vom Bundesministeriumm für Bildungg und Forschung gefördert (Förderkennzeichen 16KIS0053K). Die in diesem Papier dargestellten Ergebnisse werden von der Mehrheit der Teilnehmer unterstützt, stellen aber nicht notwendigerweise die offizielle Sichtweise des jeweiligen Arbeitgebers dar.

3 VeriMetrix Anwendungsszenarien für den Datenschutz Zusammenfassung Das Projekt VeriMetrix Definition und Verifikation von Kennzahlen für den Datenschutz in Cloud-Anwendungen erarbeitet Methoden und Werkzeuge, auf deren Grundlage potentielle Cloud-Nutzer bei der Auswahl von Cloud-Diensten unterstützt und u Cloud-Dienste kontinuierlich und automatisiert überprüft werden können. Das Konsortium aus den Anwendungspartnern avocadoo und careon, dem Technologiepartner Colt Technology y Services und den Forschungs- machen, inwieweit einzelne Cloud-Dienst te die gesetzlich geforderten Anforderungen an den partnernn Universität Münster und Fraunhofer SIT möchte mit Hilfe von Metriken nachweisbar Datenschutz erfüllen. Im Rahmen eines Workshops im Mai 2014 befragte das Konsortium Cloudd Provider, System- häuser sowie Unternehmen aus dem Gesundheitswesen, der RechtsberatR tung und dem Finanz- Daten im Cloud-Umfeld sowie Hinderungsgründen bei der Nutzung von Cloud-Diensten. Die befragten Unternehmen würden unter bestimmten Bedingungen eine Cloud-basierte Reali- sektor zu ihren jeweiligen Anwendungsszenarien und Anforderungen für personenbezogene sierung folgender Anwendungsszenarienn gutheißen: Erstens die Unterstützung von eigenen administrativen Prozessen und Verwaltung von Kundendaten, zweitens z eine Auslagerung und Absicherung der direkten Kommunikationn mit Kunden und drittens eine Verbesserung von Bera- und branchenspezifischer Datenschutzanforderungen gegenüber den Cloud-Anbietern, die feh- tungsleistungen beispielsweise durch Videodienste. Zu den diskutierten Herausforderungen gehören die schwierigee Durchsetzung anwendungs- lende Transparenz in Bezug auf Datenschutzmaßnahmen auf Seiten S der Anbieter und, in Folge, das mangelnde Vertrauen bei den Nutzern sowie die Frage, obb sensible Daten vor Beschlag- diskutiert, mit deren Hilfe die branchensp pezifischen Anforderun gen mit denn angebotenen Dien- nahme beim Cloud-Anbieter geschützt werden können. Als ein Lösungsansatz zur Auswahl geeigneter Cloud-Dienste wurden w intelligente Marktplätze steigenschaften abgeglichen werden können. Wünschenswert wäre, w dass die vom Anbieter zugesicherten Datenschutzanforderungen dann im laufenden Betrieb B durch die Erhebung von Datenschutzmetriken automatisiert kontrollierbar und für den Nutzer nachvollziehbar werden. Zur Durchsetzung des Datenschutzes kommt dabei einer Datenverschlüsselung, auf die der Anbieter selbst keinen Zugriff hat, eine besondere Bedeutung zu. z Das VeriMetrix-Konsortium wird die diskutierten Herausforderungen und Lösungsansätze im weiteren Projektverlauf ver- stärkt in den Blick nehmen. 3

4 Anwendungsszenarien für den Datenschutz VeriMetrix

5 VeriMetrix Zusammenfassung Inhalt Zusammenfassung Das VeriMetrix-Projekt Anwendungsszenarien Administrative Prozesse Kommunikation mit Kunden Cloud-basierte Videodienste Praktische Herausforderungen Anwendungsspezifische Compliance Transparenz und Vertrauen Umgang mit Privat- und Bankgeheimnissenn Beschlagnahmeschutz Lösungsansätze Intelligente Gelbe Seiten Automatisierte Kontrollen Verschlüsselung Ausblick... 8 Zum Weiterlesen

6 Administrative Prozesse VeriMetrix 1 Das VeriMetrix-Projekt - - Die aus Effizienz- und Kostengründen attraktive Nutzung von Cloud-DiensC sten stellt Unterneh- men vor die Problematik, auf der einen Seite für die Sicherheit und den Schutz ihrer Daten ver- Daten antwortlich zu sein, aber auf der anderenn Seite die Kontrolle über die Verarbeitung ihrer zu verlieren. Cloud-Nutzer beklagen insbesondere die mangelnde Transparenz hinsichtlich der beim Cloud-Betreiber eingesetzten Sicherheitsmaßnahmen undd Abläufe. Häufig verzichten po- tenziellee Cloud-Nutzer aus diesen Gründen sogar vollständig auf die Nutzung von Cloud- beurteilen. Diensten. Tatsächlich ist es für (potenzielle) Cloud-Nutzer und fehlendem Zugang zu Schnittstellen oder Log- nicht einfach, einen e Cloud-Dienst zu Aufgrund fehlender Transparenz Informationen, sind eventuell vorhandene e Sicherheitslücken oder Datenschutzverstöße für den Cloud-Nutzer kaum erkennbar. Das Projekt VeriMetrix Definition und Verifikation von Kennzahlen für den Datenschutz in Cloud-Anwendungen basiert auf einer Ausschreibung des Bundesministeriums für Bildung und Forschung (BMBF) zur Förderung von Forschungsinitiativen zum Sicherenn Cloud Computing vom 23. Mai VeriMetrix ist am 1. März 2014 mit einer Laufzeit von zwei Jahren gestartet und verfolgt das Ziel, Datenschutzmetriken zu entwickeln. Mit Hilfe H der Metriken soll feststellbar f sein, inwieweit einzelne Cloud-Dienste die gesetzlich geforderten Anforderungen an den Daten- schutz erfüllen. Die Metriken sollen in zwei Situationen helfen: bei der Auswahl von Cloud-Diens sten sowie bei der kontinuierlichenn und automatisierten Überwachung von Cloud-Diensten. Im Rahmen des ersten VeriMetrix-Workshop am 16. Mai 2014 hat das Konsortium bestehend aus avocado, careon, Colt Technology Services, Universität Münster und Fraunhofer SIT Cloud Provider, Systemhäuser sowie Unternehmen aus dem GesundheitsG swesen, derr Rechtsbe- ratung und dem Finanzsektor zu ihren jeweiligen Anwendungsszenarien und Anforderungen für personenbezogenee Daten im Cloud-Umfeld sowie Hinderungsg gründen beii der Nutzung von Cloud-Diensten befragt. Das vorliegende e Dokument fasst die inn dem Workshop gewonnenen Erkenntnisse zusammen. 2

7 VeriMetrix Anwendungsszenarien 2 Anwendungsszenarien Das Gesundheitswesen, die Rechts- undd Steuerberatung und der d Finanzsektor gehören zu den Bereichen, in denen traditionell besonders sensible personenbezogene Daten verarbeitet wer- welche den. Im Folgendenn sollen Anwendungsszenarien für Cloud-Dienste vorgestellt werden, die o.g. Branchen gerne nutzen würden. Im Grunde handelt es sich um bekannte Anwendungs- ohne Ver- szenarien, die jedoch anders als mit den meisten aktuell verfügbaren Angeboten zicht auf Vertraulichkeit und Kontrolle unterstützt werden sollen. 2.1 Administrative Prozesse Die befragten Unternehmen und Organisationen aus dem Gesundheitswesen, der Rechts- und Steuerberatung sowie des Finanzsektorss würden Cloud-Dienste gerne zurr Unterstützung von administrativen und Betreuungs-Prozessen nutzen. Die Ausprägungenn der möglichen Teil-Anwendungsszenarien reichen r von der elektronisch un- terstützten Kundenakquise und Kundenbetreuung bis zur Personalverwaltung und Finanzwe- und sen. Darüber hinaus wünschen sich die o.g. Branchen die Möglichkeit, Dokumente sicher dauerhaft in der Cloud speichern zu können. 2.2 Kommunikation mit Kundenn Auf der Ebene der Kunden, Patienten und Mandanten wünschen sich die befragten Unterneh- men und Organisationen aus dem Gesundheitswesen, der Rechts- und Steuerberatung sowie des Finanzsektors u.a. die Möglichkeit der vertraulichen elektronischen Kommunikation mit ih- Jahren. ren Kunden, Patienten und Mandanten über bzw. praktizieren dies bereits seitt In der Gesundheitsbranche können Cloud-Dienste zudem zur UnterstützunU ng des persönlichen Gesundheitsmanagements (z.b. durch Einrichtung einer persönlichen elektronischen Gesund- von heitsakte) und zur Ärztebewertung für nachweislich in Anspruchh genommene Leistungen Ärzten genutzt werden. 2.3 Cloud-basierte Videodienstee Neben der Unterstützung administrativer Prozesse und der Kundenebene wünschen sich die befragten Unternehmen und Organisation nen aus dem Gesundheitswesen,, der Rechts- und Steuerberatung sowie des Finanzsektorss vertrauliche Cloud-basierte Videodienste. Mit Hilfe dieser Dienste wäre es möglich,, im Rahmen eines Beratungsgesprächs einen Spezialisten, der sonst standortgebunden ist, auch an anderen Orten für f Kunden/ /Patienten/Mandanten verfügbar zu machen. Dieser könnte auch kurzfristig per Video in ein Beratungsgespräch hinzugeschaltet werden. 3

8 Anwendungsspezifische Compliance VeriMetrix 3 Praktische Herausforderungenn Da Ärzte, Krankenhäuser, Rechtsanwälte, Steuerberater sowiee Banken besonders sensible personenbezogenee Daten verarbeiten, werden an diese Verarbeitungsvorgänge auch beson- werden ders hohe Anforderungen an Datenschut tz und Datensicherheit gestellt. Imm Folgendenn daher praktische Herausforderungen beschrieben, die der Nutzung von Cloud-Diensten aus Sicht der o.g. Branchen derzeit entgegenstehen. 3.1 Anwendungsspezifische Compliance Insbesondere für kleine Unternehmen istt es schwierig, zu erkennen, welcher Cloud-Anbieter anwendungsspezifische und branchensp pezifische Sicherheits- und Datenschutzanforderungen garantieren kann, da eine spezielle Compliance dem Geschäftsmodell vieler Cloud-Anbieter (kostengünstiges one size fits all ) widerspricht. Zudem ist die Weitergabe von personenbezogenen Daten an Dritte D in Formm eines Outsourcings in den o.g. Branchen zum Teil nicht zulässig, zum Teil an strenge Auflagenn gebunden. Bei- Versi- spielsweise sind Organisationen, die medizinische Daten von inn Deutschland lebenden cherten verarbeiten, verpflichtet, diese Daten zumindest innerhalb der Europäischen Union zu halten. 3.2 Transparenz und Vertrauen Cloud-Anbieter, die dies nicht zusagen können, dürfen nicht beauftragt werden, auch wenn sie deutlich kostengünstiger sind. In den Krankenhausgesetzen der Länder wird das Outsourcing oft verboten; das führt dazu, dass etwa elektronische Archive inn eigener Regie betrieben wer- den müssen. Neben gesetzlichen Anforderungen und hohen Abstimmungskosten sind fehlende Transparenz und in Folge fehlendes Vertrauen ein Hindernis für die Nutzungg von Cloud-Diensten. Potentiellen Cloud-Nutzern vergleichen zu können. Für diee einfache Bewertung von v Cloud-Diensten gibt es keine fehlen verbindliche Richtwerte, um auch ohne Detailwissen Cloud- Angebote Erfahrungswerte, keine Vergleichsmodelle, keine verbindliche Skalen S und keine standardisier- ten Merkmale, die insbesondere die Sicherheit und den Datenschutz betreffen. Um die jeweils von den Anbietern ergriffenen Maßnahmen des Datenschutzes realistisch ein- prüfen, und, wo vorhanden, Zertifizierungsberichte lesen. schätzen zu können, müssen Nutzer die vollständigen Sicherheits- und Datenschutzkonzepte Diese Konzepte und Berichte,, anhand derer sich erkennen lässt, welche Maßnahmenn der Cloud-Anbieter konkret getroffen hat, sindd für den Nutzer meist nicht zugänglich und zudem für IT-Security-Laien oft unverständlich. 3.3 Umgang mit Privat-- und Bankgeheimnissen Bestimmte Berufsgruppen, wie zum Beispiel Ärzte, Rechtsanwä älte und Notare, unterliegen be- den sonderen, gesetzlich vorgeschriebenen Verschwiegenheitspflichten. Banken unterliegen Vorgaben zur Einhaltung des Bankgeheimnisses, das sich an den d gesetzlichen Verschwiegen- heitsvorschriften anlehnt. 4

9 VeriMetrix Praktische Herausforderungen 203 Strafgesetzbuch ( StGB ) regelt: Wer unbefugt ein fremdes Geheimnis [...] offenbart, das ihm als Arzt, Rechtsanwalt oder Steuerberater [...] anvertraut worden [...] ist, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. Im Zusammenhang mit der Nutzung von Cloud-Diensten ist dass Hauptproblem des 203 StGB, dass Ärzte, Rechtsanwälte usw. keine externen IT-Dienstleister nutzen können. Diese Anbieter fallen in der Regel nicht unter den Gehilfenbegriff des 203 StGB, der eine Wei- z.b. mit der Wartung der IT beauftragen und keine Community/Hybrid/Public-Cloud-Dienstee tergabee von Geheimnissen in gewissem Rahmen ermöglicht (Gehilfen, diee ein Privatgeheimnis i.s.d. 203 StGB kennen dürfen, sind u.a. Rechtsanwaltsfachangestellte und Arzthelfer, die bei dem Rechtsanwalt/ Arzt beschäftigt sind) ) Beschlagnahmeschutz Die Frage, ob die sensiblen Daten der o.g. Branchen vor Beschlagnahme beim Cloud Anbieter geschützt sind, stellt eine Herausforderung dar, da z.b. Ärzte und Krankenhäuser ihre Patienten informieren müssen, wenn sie Daten außerhalb beschlagnahmesicherer Bereiche versenden möchten. 97 der Strafprozessordnung ( StPO ) ordnet in Verfahren gegen einen Beschuldigten ein Be- im Ge- schlagnahmeverbot hinsichtlich der genannten Beweismittel an, die sich grundsätzlich wahrsam von zeugnisverweigerungsberechtigter Personen befinden müssen. Hierdurch soll Umgehung der Zeugnisverweigerungsrechte bestimmter zeugnisverweigerungsberechtigter Personen verhindert werden. Zu den Zeugnisverweigerungsberechtigten gehören Angehörige der Heilberufe, Schwanger- schaftsberater und Berater in Fragen derr Betäubungsmittelabhängigkeit, Geistliche, Verteidiger, Rechtsanwälte, Notare, Steuerberater und ähnliche Berufe, Abgeordnete und ihre Hilfsperso- nen sowie Mitarbeiter von Presse und Rundfunk. Voraussetzung für das Beschlagnahmeverbot ist aber u.a., dass sich die dem Beschlagnahme- befinden. Unter Gewahrsam ist die tatsächliche Verfügungsgewalt zu verstehen. Es genügt grundsätzlich der Mitgewahrsam des Zeugnisverweigerungsberechtigten. Falls also ein Unternehmen bzw. eine Organisation aus den o.g. zeugnisverweigerungsberech- tigten einem Beschlagnahmeverbot unterliegende Daten bei einem Cloud-Anbieter auslagern möchte, so ist zusätzlich zu den sonstigen rechtlichen Anforderungen sicherzustellen, dass sich verbot unterliegenden Gegenstände im Gewahrsam des Zeugnisverweigerungsberechtigten die Daten zumindest im Mitgewahrsam des zeugnisverweigerungsberechtigten Unternehmens bzw. der Organisation befinden. 1 Die DATEV stellt Software für Rechnungswesen, Steuerberechnung und Personalwirtschaft bereit und bietet in diesem Rahmen auch eine "DATEV-Cloud" an. Hierbei beruft sich die DATEV auf die Einstufung als berufsmäßig tätiger Gehilfe und ist als solcher anerkannt.., siehe BB 2011, Bd- 36, VIf. 5

10 Intelligente Gelbe Seiten VeriMetrix 4 Lösungsansätze Die folgenden Abschnitte skizzieren Lösungsansätze für die eben genannten Herausforderun- gen. 4.1 Intelligente Gelbe Seiten Auf einem Marktplatz, in dem branchenspezifische Anforderung gen berücksichtigt werden kön- erfüllt. nen, ließe sich darstellen, welcher Cloud-Dienst die jeweils notwendigen Anforderungen Hierzu würde ein potenzieller Cloud-Nutzer zunächst dem Marktplatz seinee Branche und seine speziellen Anforderungen übermitteln. Der Marktplatz, der branchenspezifische Datenschutzan- Durch Abgleich der Anforderungen aus einer zweiten Datenbank, in welcher die Datenschutzei- genschaften der Cloud-Dienste gespeichert sind, kann aufgezeigt werden,, welche Cloud- Anbieter prinzipiell geeignet sind, die Anforderungenn des potenziellen Cloud-Nutzers zu erfül- forderungen kennt, würde in seiner Datenbank die Anforderung gen der Branche nachschlagen. len. Die Ergebnissee würden dem potenziellen Cloud-Nutzer übermittelt werden. U.a. wäre es durch einen solchen Marktplatz eine Art intelligenter Gelben Seiten auch möglich zu beurteilen, ob ein Cloud-Dien st im Hinblick auf die eventuell e bestehenden geogra- innerhalb phischen Beschränkungen (z. B. wenn diee Weitergabe personenbezogener Daten nurr des Europäischen Wirtschaftsraumes erlaubt ist) des Cloud-Nutzers bzw. der Branche in Frage kommt. 4.2 Automatisierte Kontrollen Die Erklärung eines Cloud-Anbieters stellt keine ausreichende Garantie dar, dass persönliche Daten in der Praxis auch wie versproche n behandelt werden. Um U hier zusätzliches Vertrauen aufzubauen, können Audits von unabhängigen Dritten bestätigen, dass Cloud-Anbieter gegeauf Basis bene Garantien oder Gesetzee einhalten. Um Kosten zu reduzieren, wären automatisierte Kontrollen hilfreich, die zum Beispiel von sicher geloggten und ausgewerteten Sensordaten möglichst unabhängig vom Cloud- von Betreiber durchgeführt werden können. Beispielsweise könnte der Verarbeitungsstandort Kundendaten einer spezifischen Dienst-Instanz kontinuierlich überprüft werden. In einem weitgehend automatisiert erstellten Testat könnte ein externer Auditor bestätigen, dasss beispielsweise bestimmte Datenschutzanforderungen in den Rechenzentren eines Cloud- er- Betreibers erfüllt sind. Um überprüfen zu können, ob Cloud-Dienste die zugesichertenn Datenschutzanforderungen füllen, wären genormte Datenschutzmetriken hilfreich, die folgende Anforderungen erfüllen soll- ten: Messergebnisse der Metriken sollen einfach verständlich und überprüfbar sein Metriken sollen Änderungen in den Gegebenheiten zeitnah abbilden Es muss Sanktionsmöglichkeiten bei der Verletzung vonn Zusagen geben. 6

11 VeriMetrix Lösungsansätze Entsprechende Metriken können unterschiedliche Adressaten haben: h Neben Organisationen, die über Know-howw und Ressourcen zur Bewertung technischer Zusammenhänge verfügen, können auch private Cloud-Nutzer, Patienten, Mandanten ohnee solche Kenntnisse von solchen Metriken profitieren. 4.3 Verschlüsselung In sensiblen Anwendungsszenarien setztt die Einsetzbarkeit vonn Cloud-Diensten eine moderne Verschlüsselungstechnik voraus (Vgl. u.a. Anlage zu 9 Satz 1 BDSG). Einige Berufsverbände wie die Bundesärztekammer schreiben ihren Mitgliedern für den elektronischen Austausch be- dass reits eine starke Verschlüsselung vor. Richtig implementiert können solche Verfahren in nachvollziehbarer Weisee sicherstellen, der Cloud-Anbieter oder eine andere unbefugte Stelle keine Kenntnis von vertraulichen Inhalten erlangen kann. Auch hier wären Metrikenn hilfreich, die dem Nutzer eines verschlüsselten Cloud- erreichen. Insbesondere auf der Ebene des allgemeinen Internetnutzers können Kryptographie- Kenntnisse kaum vorausgesetzt werden. Dienstes anzeigen, welches technische Niveau implementiertenn Verschlüsselungskonzepte Transparent zu machen wäre dabei u.a., inwieweit eine Verschlüsselung z.b. für Storage-as-a- tatsäch- Service-Dienste einen technischen Beschlagnahmeschutz darstellen kann. Wenn die liche Verfügungsgewalt über den für die Entschlüsselung erforderlichen Schlüssel bei einer zeugnisverweigerungsberechtigten Stellee liegt, erkennt die Rechtsprechung offenbar ein Ge- an. Das wahrsam des Zeugnisverweigerungsberechtigten und damit einn Beschlagnahmeverbot wäre bei einer sauber implementierten Ende-zu-Ende-Verschlüsselung der Fall. 7

12 Verschlüsselung VeriMetrix 5 Ausblick Anwendungsszenarien für personenbezogene elektronische Daten gibt ess in großer Vielfalt. Aus gesetzlichen, regulativen und auch wirtschaftlichen Gründen werden viele dieserr Anwen- ist für dungsszenarien jedoch nicht durch Cloud-Diensten unterstützt. Besonderss problematisch mögliche Anwender, dass sie Datenschutz und Datensicherheit in der Cloud nicht ausreichend nachvollziehbar gewährleistet sehen. Das führt zu Effizienzverlustenn und unnötig hohen Kosten bei potentiellen p Anwendern, denn sie müssen für ihre Anwendungenn jeweils eigene Infrastrukturen aufbauen und unterhalten. Die Spezialisierungseffekte, über die Anbieter von Cloud-Diensten verfügen, bleiben ungenutzt. Das Projekt hat die Zielsetzung, die Angebote von Cloud-Betre ibern über die Einführung geeig- über Angebotsmerkmale, Kontrollmechanismen und den jeweils gebotenen technischen Schutz neter Metriken für potentielle Anwender besser verständlich zu machen. Mehr Transparenz ist Voraussetzung für mehr Vertrauen in Cloud-Dienste. Es ist dabei d auch wichtig, bei potentiel- len Anwendern zu einer besseren Einschätzung des in unterschiedlichen Anwendungsszenari- en jeweils erforderlichen Schutzniveaus zu kommen. Metriken helfen h hier ebenfalls. Der Verschlüsselung kommt dabei eine besondere Rolle zu. Sie kann grundsätzlich sicherstel- len, dass nur Befugte personenbezogenee Daten einsehen und verwendenn können. Auch hier gibt es unterschiedliche Niveaus der Absicherung. Das ist transparent zu machen. Anwender und Anbieter von Cloud-Diens sten könnenn nur dann besser b zusammenkommen, wenn sie lernen, eine gemeinsame Sprache zu sprechen. Hierzu will das VeriMetrix-Projekt einen Beitrag liefern. Das VeriMetrix-Konsortium wird die diskutierten Herausforderungen und Lösungsansätze im weiteren Projektverla auf verstärkt in den Blick nehmen.. 8

13 VeriMetrix Zum Weiterlesen Zum Weiterlesen Orientierungshilfee Cloud Computing Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter Bundesamt für Sicherheit in der Informationstechnik (BSI), Cloud Computing, Benefits, Risks andd Recommendations for f Information Security D. Catteddu, G. Hogben, Security Guidance for Critical Areas of Focus in Cloud Computing V3.0 Cloud Security Alliance (CSA), Leitfaden Cloud Computing und Compliance Eurocloud Deutschland_eco e.v., On the Security of Cloud Storage Services Fraunhofer-Institut für Sicheree Informationstechnologie, Procure Secure A Guide to Monitoring of Security Service Levels inn Cloud Contracts G. Hogben, M. Dekker, The NIST Definition of Cloud Computing P. Mell, T. Grance, Technisch-organisatorischer Datenschutz P. Münch, Cloud-Computing für Unternehmen: Technische, wirtschaftliche, rechtliche und organi- satorische Aspekte G. Vossen, T. Haselmann, T. Hoeren,

Datenschutz in der Cloud Kennzahlen für mehr Vertrauen

Datenschutz in der Cloud Kennzahlen für mehr Vertrauen 14. Deutscher IT- Sicherheitskongress, Bonn, 20. Mai 2015 Datenschutz in der Cloud Kennzahlen für mehr Vertrauen Reiner Kraft Fraunhofer- Institut für Sichere Informationstechnologie SIT Projekt VeriMetrix

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Sicherheit die Herausforderungen beim Outsourcing

Sicherheit die Herausforderungen beim Outsourcing Sicherheit die Herausforderungen beim Outsourcing Rolf Oppliger / 29. August 2012 Übersicht #1: Kontrolle und Verfügbarkeit #2: Vertraulichkeit Schlussfolgerungen und Ausblick 2 1 Outsourcing Auslagerung

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010 1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014

Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014 Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014 Wie Viel schutz brauchen gesundheitsdaten und wo machen Datensammlungen sinn? 2 Herausforderungen

Mehr

Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr

Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr Dr. med. Michael Liebrenz, Leiter Gutachterstelle für Zivil- und Öffentlichrechtliche Fragestellung PUK Ursula Uttinger, lic. iur. /exec. MBA HSG, Präsidentin

Mehr

Messung der Datenschutzkonformität von Cloud-Diensten

Messung der Datenschutzkonformität von Cloud-Diensten Messung der Datenschutzkonformität von Cloud-Diensten Ulrich Waldmann, Fraunhofer SIT INFORMATIK 2014: CloudCycle14 Workshop Folie 1 Agenda Auftragsdatenverarbeitungskontrolle in der Cloud Elemente eines

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud

Mehr

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Matthias Bergt Rechtsanwälte v. Boetticher Hasse Lohmann www.dsri.de Begriff der Auftragsdatenverarbeitung, 11 BDSG Auslagerung von Verarbeitungsvorgängen

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte RABER & COLL. Rechtsanwälte INFO-Post Gerhart-Hauptmann-Straße 6 99096 Erfurt Telefon: (0361) 43 05 63 7 E-Mail: recht@raberundcoll.de Telefax: (0361) 43 05 63 99 www.raberundcoll.de 6/2013 Die anlasslose

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der Richtlinie des Arbeitskreises Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater in der Gesellschaft für Datenschutz und Datensicherheit e.v. - GDD - Verabschiedet von den Mitgliedern der

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Interview zum Thema Datenschutz & Datensicherheit in der Cloud

Interview zum Thema Datenschutz & Datensicherheit in der Cloud Interview zum Thema Datenschutz & Datensicherheit in der Cloud Matthias Bongarth Götz Piwinger Zehn Fragen an Matthias Bongarth, Geschäftsführer des Landesbetriebs Daten und Information, Rheinland Pfalz

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Rechtliche Aspekte von Informationssicherheitsmessungen

Rechtliche Aspekte von Informationssicherheitsmessungen iimt information security brush-up workshop 11/02/2003 measuring information security state of the art and best practices Rechtliche Aspekte von Informationssicherheitsmessungen Dr. Wolfgang Straub Überblick

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Cloud Computing Datenschutz und IT-Sicherheit

Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing in der Praxis Trends, Risiken, Chancen und Nutzungspotentiale IHK Koblenz, 23.5.2013 Helmut Eiermann Leiter Technik Der Landesbeauftragte für

Mehr

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein Contra Cloud Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein DAV-Symposium: In den Wolken Schutz der anwaltlichen Verschwiegenheitspflicht auch bei grenzüberschreitendem

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen Reinhard Vetter Bayerischer Landesbeauftragter für den Datenschutz Agenda I insb.rechtliche Rahmenbedingungen n Arztgeheimnis und Datenschutz

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten.

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten. TRusted Ecosystem for Standardized and Open cloud-based Resources Das Vorhaben hat den Aufbau eines Cloud-Ecosystems zum Ziel, welches exemplarisch für den Anwendungsbereich der Patientenversorgung im

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

BEDEUTUNG UND AUSWIRKUNGEN DER ÄRZTLICHEN SCHWEIGEPFLICHT

BEDEUTUNG UND AUSWIRKUNGEN DER ÄRZTLICHEN SCHWEIGEPFLICHT BEDEUTUNG UND AUSWIRKUNGEN DER ÄRZTLICHEN SCHWEIGEPFLICHT INFORMATIONSVERANSTALTUNG IT-SICHERHEIT UND DATENSCHUTZ IN DER ARZT-/PSYCHOTHERAPEUTENPRAXIS 8. OKTOBER 2014, REGIONALZENTRUM KOBLENZ Gliederung:

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Datenschutz- und IT-Sicherheitsaudit

Datenschutz- und IT-Sicherheitsaudit Datenschutz- und IT-Sicherheitsaudit Eine Chance für das Gesundheitswesen 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. M&M a) b) Audit

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung...

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 2 1.1.1 Rechtsnatur und Anwendungsbereich der neuer EU-

Mehr

Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance

Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance 26. Oktober 2011 Jörg-Alexander Paul Bird & Bird LLP, Frankfurt am Main Keine Angst vor Cloud Computing! Cloud Computing ist kein

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte, BSI Was ist beim Einsatz von Cloud Computing zu beachten? AGCS Expertentage 2011 / 24.10.2011 Themen Gefährdungen der Cloud Voraussetzungen für

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer Sealed Cloud nur der Eigentümer der Daten hat Zugriff Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Kurzvorstellung Dr. Hubert Jäger Studium Diplom Elektrotechnik, Uni Stuttgart Nachdiplom

Mehr

Datenschutz: Der Tod des Bestandsverkaufes

Datenschutz: Der Tod des Bestandsverkaufes Datenschutz: Der Tod des Bestandsverkaufes ein Vortrag von: Rechtsanwalt Dipl. Mag.- Jur. Björn Thorben M. Jöhnke Versicherungsrecht Gewerblicher Rechtsschutz Copyright / Der Urheberschutz bezieht sich

Mehr

Richtlinie der Universität Münster zur Auslagerung von Daten in Cloud- Dienste

Richtlinie der Universität Münster zur Auslagerung von Daten in Cloud- Dienste Cloud-Richtlinie Richtlinie der Universität Münster zur Auslagerung von Daten in Cloud- Dienste IV-Sicherheitsteam, Juni 2013 78 1 Einleitung Diese Richtlinie beinhaltet grundsätzliche Regelungen für alle

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Übermittlungsbefugnisse im Sozialdatenschutz (k)ein Problem für die Praxis?

Übermittlungsbefugnisse im Sozialdatenschutz (k)ein Problem für die Praxis? Übermittlungsbefugnisse im Sozialdatenschutz (k)ein Problem für die Praxis? AnleiterInnentag 13.11.2014 Prof. Patjens www.dhbw-stuttgart.de Datenschutz Darf ich Sozialdaten weitergeben? Schweigepflicht

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Fragen und Antworten zur WebAkte

Fragen und Antworten zur WebAkte Fragen und Antworten zur WebAkte Sie sind Anwalt und haben Fragen zu Datenschutz und Datensicherheit bei der Nutzung der WebAkte? Das ehrt Sie, denn es zeigt, dass Ihnen das Thema wichtig ist. Und das

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Probleme des Datenschutzes in der Versicherungsmedizin

Probleme des Datenschutzes in der Versicherungsmedizin Probleme des Datenschutzes in der Versicherungsmedizin Ursula Uttinger, lic. iur., MBA HSG, Präsidentin Datenschutz-Forum Schweiz 1 Hauptprinzipien Transparenz Informationelle Selbstbestimmung 2 Geltungsbereich

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung. Philipp Daumke

Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung. Philipp Daumke Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung Philipp Daumke Sekundärnutzung medizinischer Rohdaten Vielversprechende Möglichkeit*, Behandlungsqualität zu kontrollieren

Mehr

> Cloud-Richtline. Richtlinie der Universität Münster zur Auslagerung von Daten in Cloud-Dienste. IV-Sicherheitsteam Juni 2013

> Cloud-Richtline. Richtlinie der Universität Münster zur Auslagerung von Daten in Cloud-Dienste. IV-Sicherheitsteam Juni 2013 > Cloud-Richtline Richtlinie der Universität Münster zur Auslagerung von Daten in Cloud-Dienste IV-Sicherheitsteam Juni 2013 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 3 Abgrenzung

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG zwischen dem Auftraggeber (AG) und WVD Dialog Marketing GmbH onlinepost24 Heinrich-Lorenz-Straße 2-4 09120 Chemnitz -

Mehr

Merkblatt zum Datenschutz für Studenten

Merkblatt zum Datenschutz für Studenten Universitätsklinikum Carl Gustav Carus an der Technischen Universität Dresden, Anstalt des öffentlichen Rechts des Freistaates Sachsen Fetscherstraße 74, 01307 Dresden Rechtsstelle Leiterin: AssJur. B.

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 1 Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 2 Zu meiner Person Studium der Informatik

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Sicherheitsfragen und Probleme im Umfeld des Cloud Computing

Sicherheitsfragen und Probleme im Umfeld des Cloud Computing Sicherheitsfragen und Probleme im Umfeld des Cloud Computing IKT-Forum: Wolkig bis heiter Cloud Computing im Unternehmen Hochschule Ansbach, 10.12.2013 Dr.-Ing. Rainer Ulrich Fraunhofer-Institut für Integrierte

Mehr

Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt

Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt Rechtliches und Technisches Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt - SQS -Testsuite für SAP HCM - der SQS Software Quality Systems AG, Stollwerckstraße

Mehr

Schulisches Cloud-Computing und Online-Mediendistribution in Sachsen

Schulisches Cloud-Computing und Online-Mediendistribution in Sachsen Grafik: Pixabay - CC0 Public Domain Schulisches Cloud-Computing und Online-Mediendistribution in Sachsen Komplexe Fragestellungen in Sachen Datenschutz Medienpädagogisches Zentrum Meißen Arbeitsschwerpunkte

Mehr

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis.

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis. 1 Datenschutz im Unternehmen - wertvolle Tipps und Handlungsempfehlungen. Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus

Mehr

Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht

Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Geoinformation in der Cloud Die Praxis von Morgen Deutsches Zentrum für Luft- und Raumfahrt, Bonn,

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr