Tätigkeitsbericht des Beauftragten für den Datenschutz für das Jahr 2012

Größe: px
Ab Seite anzeigen:

Download "Tätigkeitsbericht des Beauftragten für den Datenschutz für das Jahr 2012"

Transkript

1 Tätigkeitsbericht des Beauftragten für den Datenschutz für das Jahr 2012 Berichtszeitraum 1. Januar Dezember 2012 Dateiname und Ablageort: RE_Datenschutzbericht-2012_1.1-00, Wiki Dokumententyp: RE Report Status: freigegeben Vertraulichkeitsstufe: offen Verteiler: OpenIT, Kunden Freigegeben von: Oliver Haakert am: Datum / Version Was wurde geändert? Wer hat geändert? / initiale Version O. Haakert / Infos zu TOM integriert O. Haakert Inhaltsverzeichnis 1 Vorbemerkung/Vorwort Funktion und Aufgaben des Datenschutzbeauftragten Ausreichende Ausstattung mit Sachmitteln, Personal Entwicklung der datenschutzrechtlichen Rahmenbedingungen Vorgänge im Berichtszeitraum Re-Zertifizierung nach ISO Wichtige Projekte im Berichtszeitraum Cloud Computing Piwik (Webanalytik) Überprüfung des Einsatzes von Hash-Verfahren Prüfungen des Datenschutzbeauftragten Technisch-organisatorische Maßnahmen Zusammenarbeit mit Abteilungen Ausblick auf den kommenden Berichtszeitraum Anhang: Angaben nach 4e BSDG...7

2 Seite 2 von 7

3 1 Vorbemerkung/Vorwort Datenschutz und Datensicherheit stellen für OpenIT ein zentrales Thema dar, insbesondere weil OpenIT ein nach ISO zertifiziertes Unternehmen ist. Ein Internet-Service-Provider hat in verschiedenen Bereichen mit der Verarbeitung personenbezogener Daten zu tun. Das Spektrum reicht hier von Personaldaten und buchhalterischen Daten, die Kunden und Lieferanten betreffen, bis hin zu Daten, die von Applikationen bei externen Zugriffen auf Internet-Dienste protokolliert werden, die von OpenIT oder von Kunden der OpenIT angeboten werden. OpenIT wird von der deutschen Bundesnetzagentur unter Reg-Nr. 08/120 als Telekommunikationsdiensteanbieter nach 6 TKG (Telekommunikationsgesetz, Betreiben öffentlicher Telekommunikationsnetze oder gewerbliches Erbringen von Telekommunikationsdiensten für die Öffentlichkeit) geführt. Daraus ergeben sich zusätzliche Anforderungen an den Datenschutz. Dieser Bericht stellt allgemeine Entwicklungen des Datenschutzes und datenschutzrechtlich relevante Veränderungen und Problemstellungen, die speziell OpenIT betreffen, für den Berichtszeitraum zusammen. Abgrenzung: Dieser Bericht bezieht sich nur auf Aspekte des Datenschutzes, für die OpenIT Verantwortung trägt: Für Daten, die wir im Auftrag von Kunden verwalten, treffen diese die den Datenschutz betreffenden Entscheidungen. OpenIT setzt die Entscheidungen nach Vorgabe der Kunden um. Für personenbezogene Daten auf Kundensystemen, die zwar im Rechenzentrum von OpenIT betrieben werden, zu denen OpenIT aber keinen administrativen Zugang hat, übernimmt OpenIT im Allgemeinen keine Verantwortung in Bezug auf den Datenschutz. Der Unterzeichner, Oliver Haakert, wurde von der Geschäftsleitung der OpenIT GmbH am auf unbestimmte Zeit zum Datenschutzbeauftragten berufen. 2 Funktion und Aufgaben des Datenschutzbeauftragten Gemäß 4g BDSG ( Aufgaben des Beauftragten für den Datenschutz ) lassen sich die Tätigkeiten des Datenschutzbeauftragten bei OpenIT grob in zwei Bereiche einteilen: Die ordnungsgemäße Anwendung der Datenverarbeitungsprogramme überwachen, insbesondere die Kontrolle aller Bereiche, die personenbezogene Daten verarbeiten. Die Mitwirkung bei der Planung von Vorhaben, die der automatisierten Verarbeitung von Daten dienen. Mitarbeiter mit den besonderen Erfordernissen des Datenschutzes vertraut machen. Seite 3 von 7

4 In diesem Zusammenhang sind auch die sich verändernden Rahmenbedingungen auf Grund von neuen Gesetzen und aktuellen Urteilen zu erwähnen: Diese haben oft eine direkte Auswirkung auf die innerbetriebliche Datenverarbeitung. Der Datenschutzbeauftragte berät bei Integration in die betrieblichen Prozesse und überprüft die Umsetzung. 3 Ausreichende Ausstattung mit Sachmitteln, Personal Der Datenschutzbeauftragte der OpenIT ist mit ausreichenden Mitteln ausgestattet, um seine Aufgaben wahrnehmen zu können. Wenn im Berichtszeitraum Handlungsbedarf zur Umsetzung von Maßnahmen in Bezug auf den Datenschutz bestand, waren ausreichende Ressourcen für eine zeitnahe Umsetzung verfügbar. 4 Entwicklung der datenschutzrechtlichen Rahmenbedingungen Im Berichtszeitraum gab es folgende neue gesetzliche Regelungen, Vorgaben von Datenschutzbehörden und Gerichtsurteile, die zum Teil Überprüfungen von oder Änderungen an Vorgehensweisen bezüglich des Umgangs mit personenbezogenen Daten zur Folge hatten: Vorratsdatenspeicherung: Seit dem Urteil des BVerfG in 2009 gibt es hier keine neuen Regelungen. Die Ausgestaltung ist weiterhin zwischen den Bundesministerien des Inneren und der Justiz umstritten. Deshalb findet aktuell keine Vorratsdatenspeicherung statt. Neues Meldegesetz: Das am 28. Juni vom Bundestag verabschiedete neue Meldegesetz, das Unternehmen den Zugriff auf die Adressdaten der Meldeämter vereinfacht hätte, ist nach Protesten von Opposition und Datenschützern nicht in Kraft getreten. Es ist zu erwarten, dass 2013 eine aus Sicht des Datenschutzes deutlich verbesserte Version des Gesetzes verabschiedet wird. Europäische Datenschutz-Grundverordnung: Durch diese Verordnung der EU sollen die Regeln für die Verarbeitung von personenbezogenen Daten durch private Unternehmen EU-weit vereinheitlicht werden. Es ist noch nicht abzusehen, wann die Verordnung in Kraft tritt. Wegen der zunehmenden wirtschaftlichen Verflechtungen innerhalb der EU und insbesondere der zu erwartenden Ausweitung der Nutzung von Cloud-Diensten, sind einheitliche Regelungen des Datenschutzes aus Sicht der Bürger und Unternehmen wünschenswert. Es ist zu hoffen, dass einheitliche Mindeststandards auf hohem Niveau vorgeben werden, die im Einzelfall von nationalen Regelungen übertroffen werden können. Safe Harbor USA: Eigentlich soll das Safe-Harbor-Abkommen zwischen der Europäischen Union und den Vereinigten Staaten den Schutz personenbezogener Daten sicherstellen, die in die USA übermittelt werden. Der US Patriot Act gibt US- Seite 4 von 7

5 Sicherheitsbehörden allerdings weitgehenden Rechte für den Zugriff auf Daten. Das betrifft u.u. sogar Daten, die von US-amerikanischen Firmen in Europa gespeichert werden und die Daten europäischer Firmen, die (auch) einen Firmensitz in USA haben. Die deutschen Datenschutzbeauftragten haben auf ihrer 82. Konferenz vor der Nutzung von US-Clouds gewarnt. Die Reaktionen auf diese Entwicklungen seitens OpenIT werden unter Punkt 5 aufgeführt. 5 Vorgänge im Berichtszeitraum Im Folgenden werden die wesentlichen Vorgänge in Bezug auf den Schutz personenbezogener Daten im Unternehmen im Berichtszeitraum aufgeführt. 5.1 Re-Zertifizierung nach ISO Im Jahr 2012 wurde eine erneute Zertifizierung der Infrastruktur der OpenIT nach ISO /IT-Grundschutz durchgeführt. Wegen neuen Kollokationen der OpenIT wurde der zu zertifizierende IT-Verbund erweitert. Workflows und Dokumente wurden an die aktuellen IT-Grundschutz-Kataloge (12. Ergänzungslieferung) des BSI angepasst. Leider haben wir vom BSI das neue Zertifikat noch nicht erhalten. Da keine Mängel vom Auditor angemerkt wurden und die Zertifizierung empfohlen wurde, gehen wir davon aus, dass dies in Kürze geschehen wird. 6 Wichtige Projekte im Berichtszeitraum 6.1 Cloud Computing Cloud Computing bezeichnet das Bereitstellen benötigter Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. Dabei kann zwischen Clouds, die nur einer geschlossenen Nutzergruppe zur Verfügung stehen (Private Clouds) und solchen, die frei zugänglich sind (Public Clouds) unterschieden werden. Die OpenIT bietet ihren Kunden sowohl dedizierte Clouds als auch virtuelle Instanzen auf einer shared Cloud an. OpenIT hat im Jahr 2012 die Infrastruktur ihrer shared Cloud deutlich vergrößert. OpenIT berät ihre Kunden, ob der Betrieb eines Projekts in einer shared Cloud aus Sicht des Datenschutzes empfehlenswert ist oder ob im Zweifelsfall besser auf eine private Cloud zurückgegriffen werden sollte Piwik (Webanalytik) Der Einsatz von Diensten wie Google Analytics oder IVW Online ist in Deutschland aus Datenschutzgründen umstritten. Piwik ist ein Open-Source-Programm für Webanalytik. Bei einem ähnlichen Funktionsumfang wie bei den oben genannten Diensten kann es komplett lokal betrieben Seite 5 von 7

6 werden. Seit 2012 kommt diese aus Sicht des Datenschutzes unbedenkliche Alternative zu Google Analytics und IVW Online im Rahmen mehrerer Kundenprojekte zum Einsatz. 6.3 Überprüfung des Einsatzes von Hash-Verfahren Der von verschiedenen Applikationen genutzte Algorithmus zur Verschlüsselung (Hashing) von Passwörter (MD5) entspricht nicht mehr dem Stand der Technik und sollte durch eine sichere Alternative ( bcrypt ) ersetzt werden. Wir haben verschiedenen Projekte auf den zur Verschlüsselung des Passworts genutzten Algorithmus hin untersucht und bei Bedarf Kunden auf die Problematik hingewiesen. 7 Prüfungen des Datenschutzbeauftragten Die Umsetzung von Entscheidungen mit Bezug auf den Datenschutz wurde vom Datenschutzbeauftragten überprüft. 7.1 Technisch-organisatorische Maßnahmen Laut 9 BDSG ist OpenIT verpflichtet, technische und/oder organisatorische Maßnahmen (TOMs) zum Schutz personenbezogener Daten zu treffen, die gewährleisten, dass die Sicherheits- und Schutzanforderungen des BDSG erfüllt sind. Die aktuellen Listen der TOMs sind im Dokument TOM_Technisch_organisatorische_Maßnahmen_2012.pdf vom Juni 2012 hinterlegt. Diese Dokument dient häufig auch als Grundlage für Kunden-spezifische Vereinbarungen. Im Berichtszeitraum wurden alle in dem Dokument beschriebenen technischen und/oder organisatorische Maßnahmen durchgeführt bzw. eingehalten. Es gab keine Datenschutzverletzungen oder -vorfälle. 8 Zusammenarbeit mit Abteilungen Die Planung und Umsetzung von Projekten und Vorgehensweisen mit Bezug zum Schutz von personenbezogenen Daten und Änderungen an bestehenden Projekten und Vorgehensweisen mit Bezug zum Schutz von personenbezogenen Daten wurden in enger Kooperation zwischen dem Datenschutzbeauftragten und dem Team der Administration durchgeführt. Bei Bedarf (Kundendaten, Rechnungen, Personal) wurde die Buchhaltung eingebunden. 9 Ausblick auf den kommenden Berichtszeitraum Leider häufig auf Grund von auch im Jahr 2012 bekannt gewordenen Vorfällen im Bereich des Datenschutzes bleibt das Thema in den Medien und in der öffentliche Diskussion präsent. Es ist zu hoffen, dass dies dem Datenschutz in Deutschland auf Dauer förderlich ist. Die Diskussion um das neue Meldegesetz und die daraufhin geplanten Änderungen können meiner Meinung nach als ein positiver Hinweis darauf gewertet werden. Seite 6 von 7

7 10 Anhang: Angaben nach 4e BSDG Laut 4g Abs. 2 BDSG hat der Beauftragte für den Datenschutz Angaben nach 4e Satz 1 Nr. 1 bis 8 auf Antrag jedermann in geeigneter Weise verfügbar zu machen. Das betrifft im Fall der OpenIT GmbH das von uns betriebene Gateway zum Versand von SMS ( OpenSMS). Nachfolgend die erforderlichen Angaben: 1. Name oder Firma der verantwortlichen Stelle: OpenIT GmbH, Düsseldorf 2. Inhaber, Vorstände, Geschäftsführer oder sonstige gesetzliche oder nach der Verfassung des Unternehmens berufene Leiter und die mit der Leitung der Datenverarbeitung beauftragten Personen: Geschäftsführer Maurice Kemmann und Oliver Haakert 3. Anschrift der verantwortlichen Stelle: In der Steele 33a 41, Düsseldorf 4. Zweckbestimmungen der Datenerhebung, -verarbeitung oder -nutzung: Versand und Empfang von SMS 5. eine Beschreibung der betroffenen Personengruppen und der diesbezüglichen Daten oder Datenkategorien: Betroffenen Personengruppen: Kunden und Kontakte der Nutzer des SMS- Gateways Art der Daten: Mobilfunknummern, Nachrichtentexte, Metadaten 6. Empfänger oder Kategorien von Empfängern, denen die Daten mitgeteilt werden können: Mobilfunkgesellschaften wie T-Mobile, Vodafone, O 2, E-Plus, mobilcom 7. Regelfristen für die Löschung der Daten: Löschung der Nachrichteninhalte und Kürzung der Telefonnummern nach vier Wochen 8. eine geplante Datenübermittlung in Drittstaaten: SMS, deren Adressat sich im Ausland befindet, werden an Telefongesellschaften im Ausland weitergegeben. Seite 7 von 7

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n)

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Vertrag über Dienstleistungen einer/eines externen Datenschutzbeauftragten nach 4f Bundesdatenschutzgesetz -"BDSG"- zwischen vertreten

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat.

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. (Aus den»fliegenden Blättern«, humoristisch-satirische Zeitschrift, die von 1844-1944 in München erschien) 1 8.2.1.Der

Mehr

Öffentliches Verfahrensverzeichnis der. ProfitBricks GmbH

Öffentliches Verfahrensverzeichnis der. ProfitBricks GmbH Öffentliches Verfahrensverzeichnis der Dokumenten-Informationen: Version: 1.1 Stand: 08.09.2014 Autor: Öffentliches Verfahrensverzeichnis der Seite 1 Öffentliches Verfahrensverzeichnis der Gemäß 4g Abs.

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Das Datenschutzregister der Max-Planck-Gesellschaft

Das Datenschutzregister der Max-Planck-Gesellschaft Das Datenschutzregister der Max-Planck-Gesellschaft Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077

Mehr

2. Vertretungsberechtigte Geschäftsführer der K.I.T. Group GmbH: Willy E. Kausch Jocelyne Mülli

2. Vertretungsberechtigte Geschäftsführer der K.I.T. Group GmbH: Willy E. Kausch Jocelyne Mülli Verfahrensverzeichnis des Datenschutzbeauftragten Öffentliches Verfahrensverzeichnis über die Verarbeitung personenbezogener Daten Gemäß 4g II S. 2 des BDSG hat die Beauftragte für den Datenschutz die

Mehr

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG Verfahrensverzeichnis für Jedermann Angaben zur verantwortlichen Stelle ( 4e Satz 1 Nr. 1-3 BDSG) 1. Name oder Firma der verantwortlichen Stelle ACI-EDV-Systemhaus GmbH Dresden 2.1. Leiter der verantwortlichen

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG)

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG) Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG) Inhalt Öffentliches Verfahrensverzeichnis... 3 1.1 Angaben zu der Verantwortlichen Stelle ( 4e Satz 1 Nrn.

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Öffentliches Verfahrensverzeichnis

Öffentliches Verfahrensverzeichnis Öffentliches Verfahrensverzeichnis nach 4e und 4g Abs. 2 Bundesdatenschutzgesetz 1. Verantwortliche Stelle Netzwerk GmbH 2. Vertretung 2.1 Leiter des Unternehmens Geschäftsführer: Herr Jochen Graf 2.2

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Otto Martin Maschinenbau GmbH & Co. KG Öffentliches Verfahrensverzeichnis, gemäß 4e BDSG

Otto Martin Maschinenbau GmbH & Co. KG Öffentliches Verfahrensverzeichnis, gemäß 4e BDSG Otto Martin Maschinenbau GmbH & Co. KG Öffentliches Verfahrensverzeichnis, gemäß 4e BDSG 27 August 2014 Verfasst von: Kilian Bauer Otto Martin Maschinenbau GmbH & Co. KG Öffentliches Verfahrensverzeichnis,

Mehr

Öffentliches Verfahrensverzeichnis nach Bundesdatenschutzgesetz (BDSG)

Öffentliches Verfahrensverzeichnis nach Bundesdatenschutzgesetz (BDSG) 1 von 5 Seiten nach Bundesdatenschutzgesetz (BDSG) Das BDSG schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die folgenden Angaben entsprechend 4e verfügbar zu

Mehr

Name : Hochschule für angewandte Wissenschaften München

Name : Hochschule für angewandte Wissenschaften München 1 Verantwortliche Stelle Name : Hochschule für angewandte Wissenschaften München Straße : Lothstraße 34 Postleitzahl : 80335 Ort : München Telefon* : 089 1265-1405 Telefax* : 089 1265-1949 Mail* : annette.hohmann@hm.edu

Mehr

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN Was ist meine Grundlage für Speicherung von personenbezogenen Daten, was darf ich speichern und für wie lange? Hanno Wagner WER BIN ICH? Hanno,Rince

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

Verfahrensverzeichnis gemäß 4g Abs. 2 BDSG

Verfahrensverzeichnis gemäß 4g Abs. 2 BDSG Verfahrensverzeichnis gemäß 4g Abs. 2 BDSG 1. Firma der verantwortlichen Stelle ( 4g Abs. 2, 4e S. 1 Ziff. 1 BDSG) GMFS Versicherungsmakler GmbH 2. Geschäftsleitung des Unternehmens und mit der Leitung

Mehr

Öffentliches Verfahrensverzeichnis gemäß 4 e Bundesdatenschutzgesetz (BDSG)

Öffentliches Verfahrensverzeichnis gemäß 4 e Bundesdatenschutzgesetz (BDSG) Öffentliches Verfahrensverzeichnis gemäß 4 e Bundesdatenschutzgesetz (BDSG) Das BDSG schreibt in 4 g vor, dass durch den Beauftragten für den Datenschutz jedermann in geeigneter Weise die folgenden Angaben

Mehr

DATENSCHUTZ im DARC e.v.

DATENSCHUTZ im DARC e.v. DATENSCHUTZ im Was hat der Datenschutz mit Amateurfunk zu tun? Vorstellung Amteurfunk seit 1990 Stv. DV H Niedersachsen (seit 2013), stv. OVV H65 Hannover-Hohes Ufer (seit 2012), Vorsitzender Nord>

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung) (1) Sofern Verfahren

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Öffentliches Verfahrensverzeichnis für Jedermann gemäß 4e Satz 1 Nr. 1 8 Bundesdatenschutzgesetz (BDSG)

Öffentliches Verfahrensverzeichnis für Jedermann gemäß 4e Satz 1 Nr. 1 8 Bundesdatenschutzgesetz (BDSG) Öffentliches Verfahrensverzeichnis für Jedermann gemäß 4e Satz 1 Nr. 1 8 Bundesdatenschutzgesetz (BDSG) Die Gewährleistung des Datenschutzes ist für unser Unternehmen ein wichtiges Anliegen und Bestandteil

Mehr

Erstellung eines Verfahrensverzeichnisses aus QSEC

Erstellung eines Verfahrensverzeichnisses aus QSEC Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht

Mehr

Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Hauptblatt Zu den Ziff. - beachten Sie bitte die Ausfüllhinweise.

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME

ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME 1. ALLGEMEINE ANGABEN ZUR VERANTWORTLICHEN STELLE 1.1 NAME UND ANSCHRIFT DER VERANTWORTLICHEN

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Kirchlicher Anzeiger für das Bistum Hildesheim vom 31.10.2003, Nr. 10, Seite 233 ff. I. Zu

Mehr

DATENSCHUTZ bei. Öffentliches Verfahrensverzeichnis. Name der verantwortlichen Stelle. 1. Name oder Firma der verantwortlichen Stelle: BITZER SE

DATENSCHUTZ bei. Öffentliches Verfahrensverzeichnis. Name der verantwortlichen Stelle. 1. Name oder Firma der verantwortlichen Stelle: BITZER SE Öffentliches Verfahrensverzeichnis 1. Name oder Firma der verantwortlichen Stelle: Name der verantwortlichen Stelle BITZER SE BITZER Kühlmaschinenbau GmbH BITZER Kühlmaschinenbau Schkeuditz GmbH 2. Inhaber,

Mehr

Die Bauernblatt GmbH freut sich über Ihren Besuch auf unserer Web-Site und über Ihr Interesse an unserem Unternehmen.

Die Bauernblatt GmbH freut sich über Ihren Besuch auf unserer Web-Site und über Ihr Interesse an unserem Unternehmen. Datenschutzerklärung Sicherheit und Datenschutz Die Bauernblatt GmbH freut sich über Ihren Besuch auf unserer Web-Site und über Ihr Interesse an unserem Unternehmen. Wir wissen Ihr Vertrauen zu schätzen

Mehr

1. WANN BENÖTIGT EIN UNTERNEHMEN EINEN BETRIEBLICHEN DA- TENSCHUTZBEAUFTRAGTEN?

1. WANN BENÖTIGT EIN UNTERNEHMEN EINEN BETRIEBLICHEN DA- TENSCHUTZBEAUFTRAGTEN? MERKBLATT Fairplay DER BETRIEBLICHE DATENSCHUTZBEAUFTRAGTE Braucht mein Unternehmen einen Datenschutzbeauftragten? Wie bestelle ich einen Datenschutzbeauftragten? Welche Rechte und Pflichten hat der Datenschutzbeauftragte?

Mehr

Outsourcing und Tracking in einer vernetzten Welt

Outsourcing und Tracking in einer vernetzten Welt Outsourcing und Tracking in einer vernetzten Welt Infobörse 2 Referent: Dr. Sven Polenz, ULD Moderation: Harald Zwingelberg, ULD Übersicht 1.1 Auftragsdatenverarbeitung öffentlicher/nichtöffentlicher Stellen

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Datenschutz Haftungsfragen für das Management

Datenschutz Haftungsfragen für das Management Datenschutz Haftungsfragen für das Management IT-Sicherheit im Mittelstand IHK Nürnberg für Mittelfranken Referent: Rechtsanwalt Thilo Märtin Thilo Märtin & Collegen Rechtsanwalts GmbH 29.04.2015 Datenschutz

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

EuGH erklärt Datentransfer in die USA für illegal 6. Oktober. Rechtsanwalt Arnd Böken

EuGH erklärt Datentransfer in die USA für illegal 6. Oktober. Rechtsanwalt Arnd Böken EuGH erklärt Datentransfer in die USA für illegal 6. Oktober Rechtsanwalt Arnd Böken EuGH erklärt Datentransfer in die USA für illegal Am 6. Oktober 2015 hat der Europäische Gerichtshof (EuGH) entschieden,

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

Secorvo. Partner und Unterstützer

Secorvo. Partner und Unterstützer Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden Bundesgesetz Haftungsrisiken vermeiden Datenschutzrechtlinien von den Vereinten Nationen 1990 beschlossen Grundsätze, die einen Mindeststandard festlegen, der bei der nationalen Gesetzgebung berücksichtigt

Mehr

Verfahrensverzeichnis nach 4g i.v.m. 18 und 4e BDSG. Hauptblatt

Verfahrensverzeichnis nach 4g i.v.m. 18 und 4e BDSG. Hauptblatt 1 von 9 10.11.2014 15:37 Berichte und Auswertungen 1000, BfDI Verfahrensverzeichnis nach 4g i.v.m. 18 und 4e BDSG Hauptblatt Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt ( 4g Abs. 2 BDSG)

Mehr

Datenschutzerklärung der ID 8 AG

Datenschutzerklärung der ID 8 AG Datenschutzerklärung der ID 8 AG Index 1 Erhebung, Verarbeitung personenbezogener Daten... 3 2 Datenschutz... 5 3 Löschfristen... 6 4 COOKIES... 7 5 VERWENDUNG VON GOOGLE ANALYTICS... 8 6 Weitergabe an

Mehr

Öffentliches Verfahrensverzeichnis M. Brandenburg Rheinische Seilerwarenfabrik GmbH. Erstellt am 29.07.2015

Öffentliches Verfahrensverzeichnis M. Brandenburg Rheinische Seilerwarenfabrik GmbH. Erstellt am 29.07.2015 Öffentliches Verfahrensverzeichnis M. Brandenburg Rheinische Seilerwarenfabrik GmbH Erstellt am 29.07.2015 1 Präambel Das Bundesdatenschutzgesetz (BDSG) schreibt vor, dass der Beauftragte für den Datenschutz

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Rechtssicher in die Cloud

Rechtssicher in die Cloud Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

im Auftrag der Sachsen DV Betriebs- und Servicegesellschaft mbh

im Auftrag der Sachsen DV Betriebs- und Servicegesellschaft mbh Gutachten zur Erteilung eines Gütesiegels gemäß Datenschutzauditverordnung Schleswig-Holstein (Re-Zertifizierung) für das IT-Produkt BackStor Datensicherung, Version 1.2 im Auftrag der Sachsen DV Betriebs-

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die T-Systems International GmbH Hahnstraße 43d 60528 Frankfurt am Main Sachverständige Prüfstelle

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q054 MO (Prüfung) Termin: 03.12.2015 (Prüfung) Zielgruppe: Tagungsort: Künftige und bereits

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB

Mehr

Datenschutz für Administratoren

Datenschutz für Administratoren Datenschutz für Administratoren Was ist meine Grundlage für Speicherung, was darf ich speichern und wie lange? Hanno Wagner Wer bin ich? Hanno Wagner, arbeite in Stuttgart Seit 2 Jahren

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Verfahrensverzeichnis für Jedermann

Verfahrensverzeichnis für Jedermann Verfahrensverzeichnis für Jedermann Organisationen, die personenbezogene Daten verwenden, müssen den Betroffenen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q052 MO (2. Modul) Termin: 10.11. 12.11.2015 (2. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz Beratungskonzept für die Datenschutz-Betreuung durch einen externen Beauftragten für den Datenschutz Die nachstehenden Informationen sollen Geschäftsführern und anderen Führungskräften von Unternehmen

Mehr

Datenschutz. Verfahrensverzeichnis nach 4g i.v.m. 18 und 4e BDSG

Datenschutz. Verfahrensverzeichnis nach 4g i.v.m. 18 und 4e BDSG Datenschutz Verfahrensverzeichnis nach 4g i.v.m. 18 und 4e BDSG Berlin, den 01.03.2011 Öffentliches Verfahrensverzeichnis nach 4g i.v.m. 18 und 4e BDSG Hauptblatt 1. und Anschrift der verantwortlichen

Mehr

Datenschutz bei Collaborative Work am Beispiel von GoToMeeting

Datenschutz bei Collaborative Work am Beispiel von GoToMeeting In Kooperation mit Datenschutz bei Collaborative Work am Beispiel von GoToMeeting Münchner Fachanwaltstag IT-Recht Datenschutzrechtliche Fragen eines USamerikanischen SaaS-Anbieters aus Kunden-, Anbieter-

Mehr

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG Bemerkung: Betriebliche Datenschutzbeauftragte fragen nach wie vor an, wie das Verfahrensregister zu gestalten ist, was er nach 4g Abs. 2 resp. 4e Satz 1 BDSG zu führen und auszugsweise für jedermann zur

Mehr

Öffentliches Verfahrensverzeichnis

Öffentliches Verfahrensverzeichnis Öffentliches Verfahrensverzeichnis Verantwortliche Stelle Firma Straße Im Taubental 16 PLZ 41468 Neuss Internet www.utcfssecurityproducts.de www.utcfireandsecurity.com Vertretung Geschäftsführer Leiter

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

24. Februar 2014, Bonn 27. August 2014, Berlin

24. Februar 2014, Bonn 27. August 2014, Berlin Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

WILKEN GMBH. Öffentliches Verfahrensverzeichnis

WILKEN GMBH. Öffentliches Verfahrensverzeichnis WILKEN GMBH Inhaltsverzeichnis Stand: 15.06.2012 Inhaltsverzeichnis 1 Allgemeines 2 2 Name der verantwortlichen Stelle und deren gesetzlichen Vertreter 3 3 Mit der Leitung der Datenverarbeitung beauftragte

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Öffentliches Verfahrensverzeichnis

Öffentliches Verfahrensverzeichnis Öffentliches Verfahrensverzeichnis Fahrschule Holst Winsener Straße 16 21077 Hamburg Öffentliches Verfahrensverzeichnis nach 4e und 4g Bundesdatenschutzgesetz (BDSG) Das BDSG schreibt im 4 g vor, dass

Mehr

Gutachten zur Re-Zertifizierung des IT-Produkts Dokumentenprüfer ALDO L Check 4U3, Hardware Release 01 / Software 0023. im Auftrag der 4U GmbH

Gutachten zur Re-Zertifizierung des IT-Produkts Dokumentenprüfer ALDO L Check 4U3, Hardware Release 01 / Software 0023. im Auftrag der 4U GmbH Gutachten zur Re-Zertifizierung des IT-Produkts Dokumentenprüfer ALDO L Check 4U3, Hardware Release 01 / Software 0023 im Auftrag der 4U GmbH datenschutz cert GmbH Februar 2011 Inhaltsverzeichnis Gutachten

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

Öffentliches Verfahrensverzeichnis

Öffentliches Verfahrensverzeichnis 2011 Öffentliches Verfahrensverzeichnis Stand: 01.03.2011 Öffentliches Verfahrensverzeichnis Stand: 01.03.2011 Der Schutz Ihrer persönlichen Daten und Ihrer Privatsphäre ist uns sehr wichtig. Deshalb ist

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) 01.12. 02.12.2014 (3. Modul)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) 01.12. 02.12.2014 (3. Modul) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummern: 2014 Q080 MO (3. Modul) Termine: 01.12. 02.12.2014 (3. Modul) Zielgruppe: Ort: Künftige und

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014 Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1 Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Wilo-Geniax Das Dezentrale Pumpensystem

Wilo-Geniax Das Dezentrale Pumpensystem Wilo-Geniax Das Dezentrale Pumpensystem Bitte zurücksenden an Fax- Nr.: 0231 / 4102-7771 Bedienung Ihres Geniax-Systems über das Internet: Antrag zur Freischaltung in der Geniax Fernzugriffszentrale Zur

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr