Rhenus Office Systems GmbH

Größe: px
Ab Seite anzeigen:

Download "Rhenus Office Systems GmbH"

Transkript

1 6. Mittelstandstag Rheinland-Pfalz Rhenus Office Systems GmbH Outsourcing von Dokumenten Datenschutz in der Dokumentenlogistik Risiken und Haftung 29. März 2012 Mainz ZDF-Konferenzzentrum Gerhard Friederici RHENUS 2012

2 Kurze Vorstellung - Referent Gerhard Friederici seit 1999 staatl. anerkannter Umweltschutztechniker seit 2000 Datenschutzbeauftragter seit 2000 Qualitätsmanagementbeauftragter seit 2009 Leiter Service Center Sicherheit und Qualität der Rhenus Office Systems-Gruppe Mitglied im Steuerungsboard der ISO der Rhenus AG Mitglied im GDD-Arbeitskreis: Datenschutzgerechte Datenträgerentsorgung nach dem Stand der Technik Mitglied im Normenausschuss NIA der DIN Datenträgervernichtung, Überarbeitung der DIN in DIN RHENUS 2012

3 Kurze Vorstellung Dokumentenlogistik der Rhenus Office Systems Mehr als Kunden im In- uns Ausland nutzen unseren Service und haben uns mehr als 10 Mrd. Dokumente anvertraut. 2 RHENUS 2012

4 Dokumente Unser beruflicher Alltag!? Dokumentenmanagement Dokumentenlogistik Aktenordner Datenpannen Cloud Computing Geschäftsprozesse Compliance Datenschutz Informationssicherheit Schriftgutverwaltung elektronische Archivierung Datensicherung Wirtschaftsspionage Rechtliche Anforderungen Scannen Datenverlust Dokumente Outsourcing!? Auftragsdatenverarbeitung Aufbewahrungspflichten Vernichtung Ablage Suchen Verschlüsselung Workflow Dienstleister 3 RHENUS 2012

5 Dokumentenmanagement Herausforderungen für Unternehmen Bewältigung der Informationsmenge der Informationsvielfalt des Organisationsaufwands Erzielbare Effekte schnellerer Zugriff auf Informationen Beschleunigen der Geschäftsprozesse höhere Produktivität ca. 30% der Arbeitszeit werden mit Suchen verschenkt! (Quelle: Gartner Group) Minimierung der Kosten 4 RHENUS 2012

6 Compliance Mit Compliance (Befolgung, Einwilligung, in compliance with) werden Maßnahmen beschrieben, die zur Einhaltung von Regelwerken und Werten in einem Unternehmen erfolgen. Dazu gehört auch der Umgang mit (digitalisierten) Daten und Informationen. Um Compliance zu verstehen, kann das Stichwort Haftung in den Mittelpunkt gestellt werden. Haftung meint die Zahlung von Geld oder strafrechtliche Verurteilung von Führungskräften oder Mitarbeitern. 5 RHENUS 2012

7 Compliance Haftungsrisiken Unterlässt es der Manager für eine sorgfältige Organisation des Unternehmens zu sorgen, begeht er eine Sorgfaltspflichtverletzung. Diese Verpflichtung zur ordentlichen Geschäftsführung folgt für den GmbH- Geschäftsführer aus 43 Absatz I GmbH-Gesetz (GmbHG) und für den AG-Vorstand aus 93 Absatz I Aktiengesetz (AktG). Quelle: 6 RHENUS 2012

8 Compliance Haftungsrisiken Das Management ist der Gesellschaft bei einem Schaden unbeschränkt persönlich zum Schadenersatz verpflichtet ( 93 II AktG, 43 II GmbHG). Hierbei handelt es sich nicht um eine Außenhaftung des Managers, sondern um eine Haftung im Innenverhältnis gegenüber seiner Gesellschaft (Binnenhaftung). Der zentrale Ansatz des Compliance-Gedankens liegt hierbei in der Betonung des Erfordernisses organisatorischer Umsetzungsmaßnahmen, um dadurch ein möglichst rechtskonformes Verhalten im Unternehmen zu erreichen. Quelle: 7 RHENUS 2012

9 Compliance Rechtliche Vorgaben Stand : Allein der Bund hat 1924 Einzelgesetze und 3440 Verordnungen mit Artikeln und Paragraphen Nicht zu vergessen: EU und die Bundesländer produzieren noch mal so viel. Quelle: Wikipedia Neben gesetzlichen Auflagen gelten: -interne Auflagen ( Betriebsvereinbarungen...) -Vertragsregelwerke... 8 RHENUS 2012

10 Compliance Rechtliche Vorgaben eine kleine Übersicht Deliktsrecht (Unerlaubte Handlungen, Produkthaftung, Umwelthaftung) Immaterialgüterrecht (Patentrechts-, Markenrechtsverstöße) Wettbewerbsrecht (Unerlaubte Werbung) Kartellrecht (Kartellverbot, Missbrauch einer marktbeherrschenden Stellung) Arbeitsrecht (Arbeitnehmerschutz, Kündigungen,Antidiskriminierungsgesetz) Kapitalmarktrecht (Marktschutz, Publizitätspflichten) Vertragsrecht (Gewährleistung, Verbraucherschutz) Steuerrecht Sozialversicherungsrecht Insolvenzrecht Datenschutzrecht Verstöße gegen oben aufgezählten Rechtsgebiete haben zunächst zur Folge, dass die Gesellschaft gegenüber Dritten für Schäden haften muss. 9 RHENUS 2012

11 Compliance Rechtliche Vorgaben Datenschutzrecht Allgemeine Regelungen Für Bundesverwaltung und Privatwirtschaft BDSG Für Landesverwaltung, Kommunen etc. LDSG Vorrangige, bereichsspezifische Regelungen Für Bund, Länder, Privatwirtschaft aufgrund Bundeskompetenz: TMG, TKG, PDSV, SGB, PStG, PassG, BStatG, GewO,StGB, GwG etc. Für Bundesverwaltung BBG, BVerfSchG, StUG, BZRG, BGSG, SÜG etc. Für Landesverwaltung BG, MG, KrankenhG, SOG, SchulG etc. 10 RHENUS 2012

12 Rechtliche Anforderungen - Risikomanagement Die gesetzlichen Anforderungen an das Risiko-Management und die Kontrollsysteme sind in den vergangenen Jahren gestiegen. 43 Abs. 1GmbHG Sorgfaltspflichten 91 Abs. 2 AktG Solvency II MARisk VA Basel II KonTraG SOX BDSG Allgemeinen betrieblichen Risiken sollten im Rahmen eine Risiko-Managements erfasst und bewertet werden. Erhöhte Anforderungen an das Risikomanagement für Versicherer Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) verlangt ein Risiko- Management. Unternehmensbezogenen Daten müssen gesichert werden. Außerdem muss ein ausreichendes Notfallkonzeptes vorhanden sein. Zur Kontrolle und Transparenz im Unternehmen ist ein Frühwarnsystem erforderlich. Das Gesetz verlangt ein umfangreiches Sicherheitskonzept Alle für die Finanzergebnisse relevanten internen Prozesse müssen durch Wirtschaftprüfer durchleuchtet werden. Personenbezogene Daten müssen gegen Zerstörung und Verlust geschützt werden Weitere Spezialvorschriften. 11 RHENUS 2012

13 Katastrophenszenarien - Datenverlust Risiken - Havarieschäden Gebäudeausfall (Überschwemmung ) IT-/Systemausfall (Stromausfall ) Ausfall von Personal (Pandemie ) Quelle Internet: Dresden, Elbe-Hochwasser 2002 Ausfall von Dienstleistern (Datenverlust ). Datenverlust!? Quelle Internet: Münsterland, Stromausfall RHENUS 2012

14 Informationssicherheit - Bedrohungsszenarien 1 Angriff von Verlust Außen auf Plattformen im Internet 2 Eindringen von außen in interne Netze und Anwendungen 3 Info- Abfluss durch Innentäter, Geschäftspartner und Wettbewerber im internen Netz 4von Daten und Infrastruktur Abhören Spionage Diebstahl Datenverlust Computerviren Irrtum Katastrophen Hacker Verfälschung 13 RHENUS 2012

15 Datenschutz - Wirtschaftsspionage Wirtschaftsspionage leicht gemacht - Datendiebstahl mit USB-Stick In 2 Minuten 1 Gigabyte Daten kopiert oder DIN A4 Seiten kurz beiseite geschafft!? Wettbewerbsstrategien? Kundendaten? Designstudien? Forschungsergebnisse?. 14 RHENUS 2012

16 Datenschutz Datenpannen Beispiel: Quelle: 15 RHENUS 2012

17 Datenschutz Datenpannen Beispiel: Festplatten mit sensiblen Daten in Ghana? Quelle: Die Platte stammte angeblich von einer Müllhalde in Ghana und enthielt unverschlüsselte Informationen über Verträge zwischen dem US-Rüstungskonzern Northrop Grumman und dem Pentagon, dem CIA sowie dem Heimatschutzministerium Quelle: Elektroschrott beinhaltet Schadstoffe wie Schwermetalle wie Blei, Quecksilber, verschiedenen Chlorverbindungen und viele andere Giftstoffe 16 RHENUS 2012

18 Datenschutz - Imageschaden Veröffentlichung von Datenpannen - Nachhaltiger Imageschaden! 17 RHENUS 2012

19 Datenschutz Mögliche Konsequenzen Welches Strafmaß droht bei Verstößen gegen das Bundesdatenschutzgesetz? Pro Verstoß gilt: Verantwortungsloser Umgang mit Personendaten: (Formaler Verstoß) Bis zu EUR Beispiel: Ein Datenschutzbeauftragter wurde nicht oder nicht ordnungsgemäß bestellt. Fahrlässige oder vorsätzliche Datenschutzverletzung: (Materieller Verstoß) Bis zu EUR Beispiel: Ein Mitarbeiter gibt personenbezogene Kundendaten ohne deren Einwilligung an ein bekanntes Unternehmen weiter. Vorsätzliche Datenschutzverletzung mit Bereicherungs- oder Schädigungsabsicht : Geldstrafe oder bis zu 2 Jahre Haft & Straftatbestand Beispiel: Ein Mitarbeiter verkauft personenbezogene Kundendaten ohne deren Einwilligung an einen Wettbewerber. 18 RHENUS 2012

20 Datenschutz Mögliche Konsequenzen 42 a BDSG Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten 42a BDSG ist eine Neuerung der Gesetzesreform. Hieraus ergibt sich die Pflicht eines Unternehmers sofort die zuständige Datenschutzaufsichtsbehörde sowie die Betroffenen zu informieren, wenn festgestellt wird, dass im Unternehmen gespeicherte Daten unerlaubt transferiert oder in sonstiger Weise an Dritte weitergegeben werden. Diese Meldepflicht besteht vor allem dann, wenn durch die Weitergabe dieser Daten eine Beeinträchtigung der Betroffenen zu erwarten sind. Die hier relevanten Daten sind: 1. Besondere Arten gem. 3 Abs. 9 BDSG; 2. Personenbezogene Daten, die einem Berufsgeheimnis unterliegen; 3. Sich auf Straftaten oder Ordnungswidrigkeiten den Verdacht solcher beziehen; 4. Daten bezüglich Bankkonten und Kreditkarten. Eine Meldung gegenüber den Betroffenen kann, wenn diese zu einem unverhältnismäßigen Aufwand für das Unternehmern führt, durch eine Meldung mit dem Umfang von mindestens einer halben Seite in zumindest zwei bundesweit erscheinenden Zeitungen ersetzt werden. Auch weitere mindestens so wirksame Maßnahmen zur Information der Öffentlichkeit können hier ausreichen. Sanktionen: Bußgelder bis zu RHENUS 2012

21 Datenschutz Kosten Datenverluste 20 RHENUS 2012

22 Datenschutz Kosten Datenpanne Was kostet eine Datenpanne? % 138 Quelle: Studie Ponemon 2010 In 2009 reichte die Anzahl von verloren gegangenen bzw. gestohlenen Datensätzen von bis zu Stück pro Vorfall ( ) 21 RHENUS 2012

23 Outsourcing - Auftragsdatenverarbeitung 11 BDSG: Der AG hat sich vorab beim AN davon zu überzeugen, dass dieser die versprochenen Leistungen auch datenschutzgerecht erbringen kann In der Regel vor Ort Prüfung nach transparenten Kriterien Prüfung dokumentieren Prüfung regelmäßig wiederholen 22 RHENUS 2012

24 Outsourcing - Auftragsdatenverarbeitung Inhalt Datenschutzvertrag 1. Gegenstand und Dauer des Auftrags 2. Kronkretisierung des Auftragsinhalts 3. Technisch-organisatorische Maßnahmen 4. Berichtigung, Sperrung und Löschung von Daten 5. Kontrollen und sonstige Pflichten des Auftragnehmers 6. Unterauftragsverhältnisse 7. Kontrollrechte des Auftraggebers 8. Mitteilung bei Verstößen des Auftragnehmers 9. Weisungsbefugnis des Auftraggebers 10. Löschung von Daten und Rückgabe von Datenträgern Er kann bei öffentlichen Stellen auch durch die Aufsichtsbehörde erteilt werden. Der Auftraggeber hat sich vor Beginn der Datenverarbeitung und sodann regelmäßig von der Einhaltung der beim Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen zu überzeugen. Das Ergebnis ist zu dokumentieren. Sanktionen: Wenn die Auftragserteilung nicht richtig, nicht vollständig oder nicht in vorgeschriebener Weise erfolgte, drohen Bußgelder bis zu RHENUS 2012

25 Outsourcing Sicherstellung der Informationssicherheit Informationssicherheit Rechtliche Vorgaben Risk Management z.b. KontraG Datenschutz Haftungsfragen Compliance (z.b. Basel II) Kundenverträge SLA ADV Datensicherungskonzept Leistungsscheine Zertifizierung (ISO 27001, ISO 9001, GLP...) Kundenanforderungen Eigeninteresse Schutz von Informationen und Wissen Schutz der Infrastrukturen Image in der Öffentlichkeit Die Informationsressourcen sind für ein wissensbasiertes Unternehmen von unschätzbarer Wichtigkeit. 24 RHENUS 2012

26 Outsourcing Sicherstellung der Informationssicherheit Maßnahmen der Rhenus Office Systems für Informationssicherheit! 25 RHENUS 2012

27 Outsourcing Sicherstellung der Informationssicherheit Maßnahmen der Rhenus Office Systems für Informationssicherheit! Beispiel: Managementsysteme Qualitätsmanagement ISO 9001: 2008 IT-Sicherheitsmanagement ISO Brandschutzmanagement VdS 2009 Business Continuity Plan Betriebliches Kontinuitätsmanagement Managementsystem gemäß GLP-Anforderungen Alle Managementsysteme beschäftigen sich mit der Zielabweichung! Alle Managementsysteme haben die Verbesserung der Prozesse zum Ziel! 26 RHENUS 2012

28 Outsourcing Sicherstellung der Informationssicherheit Maßnahmen der Rhenus Office Systems für Informationssicherheit! Beispiel: Business Continuity Plan - Präventionsmaßnahmen BMA, Brandbekämpfungsanlage - Verwendung schwer entflammbarer Materialien Schutz der Archivgüter durch Kartonagen - Feuer- und Staubschutz EMA, Torsicherungen, Zutrittsregelungen Erhaltung - Wartungsmaßnahmen - Sicherheitsvorkehrungen - Ausbildung und Fortbildung der Mitarbeiter IT-Sicherung - redundante Serversysteme, Backups - Informationssicherheitsmanagement nach ISO RHENUS 2012

29 Outsourcing Sicherstellung der Informationssicherheit Beispiele aus vertraglichen Anforderungen Vertragsaspekte Rechtliche Vorgaben Normen, Standards Technische und organisatorische Maßnahmen ( 9 BDSG) Datensicherungskonzepte Qualitätssicherung Zertifizierung ISO 27001, ISO Business Continuity Plan Dienstleistungsvertrag ADV-Vertrag ( 11 BDSG) Haftungsregelungen Versicherungsschutz Der Auftragnehmer wird die vertragsgegenständlichen Leistungen in Übereinstimmung mit einschlägigen Best-Practices, technischen Fachvorschriften, allgemeinen Normen und (Sicherheits-) Standards und entsprechend dem aktuellen Stand der Technik (umfasst alle bis zum jeweiligen Zeitpunkt gewonnenen technischen Erkenntnisse, die Eingang in die betriebliche Praxis gefunden haben und die allgemein anerkannt sind) erbringen. Der Auftragnehmer wird gemäß ISO für die Applikation des Archivsystems spätestens bis zum.. zertifiziert sein, und alle erforderlichen Maßnahmen ergreifen, um diese Zertifizierung aufrecht zu erhalten. Auf Wunsch des Auftraggebers hat der Auftragnehmer entsprechende Nachweise vorzulegen. Verfügbarkeitskontrolle: Mit folgenden Maßnahmen stellt der Auftragnehmer sicher, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind: - Prozessdarlegung Sicherheit und Datenschutz - Business Continuity Plan des Auftragnehmers 28 RHENUS 2012

30 Rhenus Office Systems Danke für Ihre Aufmerksamkeit! Gerhard Friederici Rhenus Office Systems GmbH Tel.: +49 (2509) Fax: +49 (2509) Mail: RHENUS 2012

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Die neue DIN 66399 zur Datenträgervernichtung

Die neue DIN 66399 zur Datenträgervernichtung Die neue DIN 66399 zur Datenträgervernichtung GDD Erfakreis Nord 20.02.2014 MERENTIS DataSec GmbH IT-Recht Datenschutz Informationssicherheit Gerhard Stampe Geschäftsführender Gesellschafter der Merentis

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Rechtlicher Rahmen für Lernplattformen

Rechtlicher Rahmen für Lernplattformen Rechtlicher Rahmen für Lernplattformen Johannes Thilo-Körner Plattlinger Str. 58a, 94486 Osterhofen, Mobil.: 0151 / 61 61 46 62; Tel.: 09932 / 636 13 66-0, Fax.: 09932 / 636 13 66-9 E-Mail: Johannes@Thilo-Koerner-Consulting.de,Web:

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Datenschutznovelle II (Datenhandel)

Datenschutznovelle II (Datenhandel) Datenschutznovelle II (Datenhandel) Konsequenzen für das Dialogmarketing Bedeutung des Werbemarktes für Briefdienstleister Bonn, 25. November 2009 Dirk Wolf Vizepräsident Mitglieder und Innovation Deutscher

Mehr

"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte

RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

HEUKING KÜHN LÜER WOJTEK. Datenpanne Was passiert, wenn es passiert ist, und wem passiert etwas?

HEUKING KÜHN LÜER WOJTEK. Datenpanne Was passiert, wenn es passiert ist, und wem passiert etwas? HEUKING KÜHN LÜER WOJTEK Datenpanne Was passiert, wenn es passiert ist, und wem passiert etwas? Frankfurt, 12. Februar 2014 Dr. Herbert Palmberger, M.C.J. I Szenarien von Datenpannen (Auswahl) Hackerangriff

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Zur Informationspflicht nach 42a Bundesdatenschutzgesetz (BDSG)

Zur Informationspflicht nach 42a Bundesdatenschutzgesetz (BDSG) DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Zur Informationspflicht nach 42a Bundesdatenschutzgesetz (BDSG) (einschließlich einer Checkliste für die Mitteilung an die Aufsichtsbehörde) - Stand: 12. Dezember

Mehr

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz Mittelstandsdialog Informationssicherheit 6. Mai 2010 Identity Management und Gesetz: Spannungsfeld Compliance Datenschutz RA Dr. Michael Karger Wendler Tremml Rechtsanwälte, München NIFIS e.v. Nationale

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

Datenschutz in der Unternehmenspraxis

Datenschutz in der Unternehmenspraxis GmbH 2015 Besuchen Sie uns! it-sa 2015, Halle 12.0 / 12.0-452 Datenschutz in der Unternehmenspraxis Simone Heinz, SIZ GmbH Auditorium, it-sa 2015, 06.10.2015 Unsere 190+ Mitarbeiter setzen seit 1990 Maßstäbe

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Vertrag Auftragsdatenverarbeitung

Vertrag Auftragsdatenverarbeitung Bonalinostr. 1-96110 Scheßlitz - Telefon: +49 (0)9542 / 464 99 99 email: info@webhosting-franken.de Web: http:// Vertrag Auftragsdatenverarbeitung Auftraggeber und Webhosting Franken Inhaber Holger Häring

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Auftrag gemäß 11 BDSG

Auftrag gemäß 11 BDSG Auftrag gemäß 11 BDSG Vereinbarung zwischen der - nachstehend Auftraggeber genannt - und der voba solutions GmbH, Frankfurter Strasse 1, 64720 Michelstadt - nachstehend Auftragnehmer genannt - 1. Gegenstand

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Datenschutz Informationssicherheit Compliance

Datenschutz Informationssicherheit Compliance Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN

IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN Stephan Schmidt Rechtsanwalt und Fachanwalt für IT-Recht IHK Hanau-Gelnhausen-Schlüchtern 12. November 2014 Agenda I. Begriffe II. Anwendbare

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Anlage zur Auftragsdatenverarbeitung

Anlage zur Auftragsdatenverarbeitung Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung

Mehr

Das neue Datenschutzgesetz 2009 - Konsequenzen für den betrieblichen Datenschutz

Das neue Datenschutzgesetz 2009 - Konsequenzen für den betrieblichen Datenschutz Das neue Datenschutzgesetz 2009 - Konsequenzen für den betrieblichen Datenschutz Eine Veranstaltung der IHK Regensburg am 27.10.2009 Referentin: Sabine Sobola, Rechtsanwältin, Lehrbeauftragte für IT-Recht

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl Cloud-Computing - rechtliche Aspekte Forum 7-it RA Rainer Friedl München, 16. November 2015 Verpflichtung zur IT-Compliance: Haftung des Vorstands/Geschäftsführer für IT-Risiken» Vorstandspflicht bei AGs

Mehr

Christoph Ohrmann. Meldepflichten bei Datenpannen (Data Breach) - Leseprobe -

Christoph Ohrmann. Meldepflichten bei Datenpannen (Data Breach) - Leseprobe - Christoph Ohrmann Meldepflichten bei Datenpannen (Data Breach) Übersicht über die Arbeitshilfen vertragszusatz.doc Musterformulierung Zusatz zum Vertrag zur Auftragsdatenverarbeitung maßnahmen.doc ersterfassung.doc

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich?

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? IKT-Forum der Hochschule Ansbach Donnerstag 13. November 2014 / 17:30 bis 19:15 Uhr 91522 Ansbach

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

NOVELLIERUNG DES BUNDESDATENSCHUTZGESETZES ÄNDERUNGEN SEPTEMBER 2009 TEIL 1: AUFTRAGSDATENVERARBEITUNG

NOVELLIERUNG DES BUNDESDATENSCHUTZGESETZES ÄNDERUNGEN SEPTEMBER 2009 TEIL 1: AUFTRAGSDATENVERARBEITUNG NOVELLIERUNG DES BUNDESDATENSCHUTZGESETZES ÄNDERUNGEN SEPTEMBER 2009 TEIL 1: AUFTRAGSDATENVERARBEITUNG Autoren: Daniela Weller (DIIR e.v.) In Zusammenarbeit mit Uwe Dieckmann (GDD e.v.) und Volker Hampel

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Vereinbarung Auftrag gemäß 11 BDSG

Vereinbarung Auftrag gemäß 11 BDSG Vereinbarung Auftrag gemäß 11 BDSG Schuster & Walther Schwabacher Str. 3 D-90439 Nürnberg Folgende allgemeinen Regelungen gelten bezüglich der Verarbeitung von Daten zwischen den jeweiligen Auftraggebern

Mehr

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Datenschutzerklärung der Perfekt Finanzservice GmbH

Datenschutzerklärung der Perfekt Finanzservice GmbH Datenschutzerklärung der Perfekt Finanzservice GmbH Anschrift Perfekt Finanzservice GmbH Augustinusstraße 9B 50226 Frechen Kontakt Telefon: 02234/91133-0 Telefax: 02234/91133-22 E-Mail: kontakt@perfekt-finanzservice.de

Mehr

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Jens Krickhahn, Underwriting Manager Technology Media und Telecommunication Hiscox Deutschland Agenda Aus der Presse Rechtlicher

Mehr

Vereinbarung / Auftrag zur Auftragsdatenverarbeitung gemäß 11 BDSG

Vereinbarung / Auftrag zur Auftragsdatenverarbeitung gemäß 11 BDSG Vereinbarung / Auftrag zur Auftragsdatenverarbeitung gemäß 11 BDSG zwischen der MEDIVERBUND AG Industriestraße 2 70565 Stuttgart (Auftraggeber) und dem / der Arzt / MVZ (Auftragnehmer) (siehe gesonderte

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main Achtung! Auftragsdatenverarbeitung Datenschutz-Kurzcheck

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 BDSG Anlage C zum Nutzervertrag E-POSTBUSINESS BOX. Muster. Zwischen. (im Folgenden Auftraggeber)

Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 BDSG Anlage C zum Nutzervertrag E-POSTBUSINESS BOX. Muster. Zwischen. (im Folgenden Auftraggeber) Seite 1 von 5 Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 BDSG Anlage C zum Nutzervertrag E-POSTBUSINESS BOX Zwischen (im Folgenden Auftraggeber) und Charles-de-Gaulle-Str. 20 53113 Bonn (im Folgenden

Mehr

- Konsequenzen für ecommerce- und epayment-unternehmen

- Konsequenzen für ecommerce- und epayment-unternehmen Cybercrime Das neue IT-Sicherheitsgesetz und Hackerangriffe - Konsequenzen für ecommerce- und epayment-unternehmen Dr. Viola Bensinger Dr. Viola Bensinger G R E E N B E R G T R A U R I G G E R M A N Y,

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz

Mehr

Risikobasiertes Denken in 9001:2015

Risikobasiertes Denken in 9001:2015 Risikobasiertes Denken in 9001:2015 Firmenprofil ecoprotec GmbH gegründet im Jahr 2000 mittelständisches Ingenieurbüro Umweltschutz Qualitätsmanagement Sicherheit (Arbeits-, Betriebs-, Anlagen- und Baustellensicherheit)

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Informationen zum Datenschutzaudit durch dbc Sachverständige

Informationen zum Datenschutzaudit durch dbc Sachverständige Informationen zum Datenschutzaudit durch dbc Sachverständige Sehr geehrter Kunde, mit dieser Information möchten wir Ihnen einen Überblick über die Auditierung (=Prüfung) und Zertifizierung Ihres Unternehmens

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Cloud-Rechtssicherheit

Cloud-Rechtssicherheit Cloud-Rechtssicherheit TechDay Kramer & Crew 30 Minuten Stefan Fischerkeller Diplomverwaltungswirt (FH) Geprüfter, fachkundiger Datenschutzbeauftragter 1 Profil DDK Standorte: München, Bodensee, Stuttgart,

Mehr

Datenschutz und Datensicherheit als unternehmerische Aufgabe

Datenschutz und Datensicherheit als unternehmerische Aufgabe Datenschutz und Datensicherheit als unternehmerische Aufgabe RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) Die GDD Unterstützung von Unternehmen und

Mehr

Datenschutz als Chance begreifen

Datenschutz als Chance begreifen Datenschutz als Chance begreifen SK-Consulting Group Mittwoch, 24. September 2014 Agenda I. Vorstellung II. Einführung III. Videoüberwachung IV. Meldepflichten V. Arbeitsverhältnis 2 Wer spricht? Name:

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr