Nichtfunktionale Requirements Beispiele aus Datenschutz und IT-Sicherheit. Dr. Volker Hammer

Größe: px
Ab Seite anzeigen:

Download "Nichtfunktionale Requirements Beispiele aus Datenschutz und IT-Sicherheit. Dr. Volker Hammer"

Transkript

1 Nichtfunktionale Requirements Beispiele aus Datenschutz und IT-Sicherheit Dr. Volker Hammer

2 Inhalt Vision: Gemeinsam einige konkrete Anforderungen aus dem Datenschutz an OurPaper entwickeln Datenschutz ( Kernbohrung ) Methodik: TORA und NORA Gruppenarbeit: Datenschutz und Sicherheit für OurPaper Zusammenfassung Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

3 Inhalt Datenschutz ( Kernbohrung ) Methodik: TORA und NORA Gruppenarbeit: Datenschutz und Sicherheit für OurPaper Zusammenfassung Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

4 Datenschutz - Was ist das???? Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

5 Datenschutz betrifft... Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (= Betroffener) z.b.: Daten über Studenten, Daten über Professoren, Kundendaten Die Verarbeitung personenbezogener Daten durch eine verantwortliche Stelle ist verantwortlich für Einhaltung der Rechtsvorschriften für OurPaper??? Was passiert, wenn Rechtsvorschriften mit Produkt nicht eingehalten werden können???? Konsequenz: Anforderung Datenschutz einhalten Tolle Anforderung :-) Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

6 Datenschutz - Was ist das? Teil des Grundrechts auf freie Entfaltung der Persönlichkeit und Voraussetzung für Demokratie Ich muss wissen können, wer was über mich weiß. Innerhalb der gesetzlichen Schranken: Kontrollmöglichkeiten über die Verarbeitung meiner Daten Gewaltenteilung heißt auch Begrenzung und Trennung der Verarbeitung personenbezogener Daten Beispiele für Verstöße: Weitergabe privater Telefonnummer durch Arbeitgeber belästigende Anrufe Vertrieb: Infos über Ehepartner von Geschäftspartnern Fremde Videokamera vor Wohnzimmer... Rechtliche Umsetzung mittels vier Grundprinzipien in vielen Rechtsvorschriften Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

7 Rechtlicher Rahmen Grundlegende Rechtsnormen Bundesdatenschutzgesetz (BDSG) bzw. Landesdatenschutzgesetze Strafgesetzbuch (StGB) Bereichsspezifische Bestimmungen: Telekommunikationsgesetz (TKG) Telemediengesetz (TMG) Sozialgesetzbuch X (SGB X) und weitere Branchenspezifische Bestimmungen Notarverordnung Bankengesetz Autobahnmautgesetz Hochschulgesetze (??) und weitere Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

8 Verbot mit Erlaubnisvorbehalt (GP 1) Verarbeitung personenbezogener Daten ist verboten, es sei denn, sie ist erlaubt ( 4 BDSG :-). Erlaubnistatbestände Einwilligung des Betroffenen Vertrag: alles, was zur Abwicklung des Vertragsverhältnisses erforderlich ist. Beispiele: Kaufvertrag, Arbeitsvertrag, Betriebsvereinbarung,... Gesetzliche Regelung erlaubt oder fordert die Verarbeitung Beispiel: Aufbewahrungspflicht für Steuerunterlagen (AO: 6 bzw. 10 Jahre) Öffentlich zugängliche Daten, Abwägung Schutzinteresse Jeder Erlaubnistatbestand muss sich auf einen oder mehrere konkrete Zwecke beziehen! Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

9 Erforderlichkeit (GP 2) Voraussetzung: Datenverarbeitung ist zulässig (GP1) Dann: Nur die Daten dürfen verarbeitet werden, die für den Zweck erforderlich sind. Maßnahmen: Keine zusätzlichen Daten erheben / verarbeiten Keine Vorratsspeicherung ( Könnten wir vielleicht auch mal brauchen. ) Möglichst minimaler Umfang von Daten und wenig sensitive Daten (Datensparsamkeit) Daten dürfen nur so lange verarbeitet werden, so lange die zulässigen Zwecke es erfordern. Sicheres Löschen oder Anonymisieren (Sperren) Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

10 Zweckbindung (GP 3) Voraussetzung: erforderliche personenbezogene Daten (GP2) Dann: Erhebung, Verarbeitung und Nutzung der Daten nur für die zulässigen Zwecke Maßnahmen Zweckgerechte Verarbeitung durch Regelungen und Prozessdefinitionen Kein Zugang für Unbefugte intern und extern (Dritte), u.a. durch geordnete Verwahrung / Speicherung (auch mobile Geräte) Zugriffsrechteverwaltung Verschlüsselung Löschung Keine Zweckänderung ohne Zulässigkeitsvoraussetzung Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

11 Transparenz (GP 4) Betroffener kann sich über die Verarbeitung informieren Im Rahmen der Einwilligung Auskunftsrecht des Betroffenen über Art, Umfang, Zweck der Verarbeitung und Empfänger von Übermittlungen Maßnahmen: über den bdsb oder über eigene Einsicht beachten: Betroffener darf nur eigene Daten sehen Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

12 Praktische Umsetzung von DS Verantwortliche Stelle ist verantwortlich :-)!!! trägt die organisatorische Gesamtverantwortung Schutzziele festlegen und Maßnahmen umsetzen haftet / zahlt Bußgelder oder Strafen Wenn Entscheidungsspielräume im Rechtsrahmen dann Wahlmöglichkeit zwischen geeigneten Lösungen Kombination von rechtlichen, organisatorischen und technischen Maßnahmen müssen Schutzziele erreichen Was passiert, wenn Rechtsvorschriften mit Produkt nicht eingehalten werden können???? Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

13 Ziel: Datenschutz-Anforderungen für OurPaper Wie gewinnen wir diese Anforderungen? Vorschläge??? Methodische Fragen Wie stellen wir fest, wo in OurPaper personenbezogene Daten verwendet werden? Wie identifizieren wir die Maßnahmen, mit denen die pbd behandelt und geschützt werden müssen? Wie dokumentieren wir die gewonnen Anforderungen im Projektkontext? Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

14 Rechtsgrundlage OurPaper Betroffene? Was wird mit OurPaper gemacht / welche Datenarten gibt es? Betroffene? Verantwortliche Stelle? Rechtsgrundlage der Verarbeitung? Offen: Maßnahmen identifizieren und Anforderungen dokumentieren Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

15 Inhalt Datenschutz ( Kernbohrung ) Methodik: TORA und NORA Gruppenarbeit: Datenschutz und Sicherheit für OurPaper Zusammenfassung Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

16 Strukturierung von Anforderungen? Top Level - Soziale Ziele High Level Sozio-Technische Modelle Low Level - Technische Modelle Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

17 Strukturierung von Anforderungen - TORA TORA (Three Level Ordered Reqirements Analysis) Ebene 1: Anforderungsbereiche = Anforderungen aus Themenbereichen Beispiele:??? Gruppenarbeit Manche Ebene-1-Anforderungen sind normativ. Dann: Normative Anforderungsanalyse (NORA) möglich z.b. für rechtliche Anforderungen System muss datenschutzgerecht sein! systematische Ableitung über die weiteren Ebenen möglich Ebene 2: Sozio-Technische Anforderungen / Modelle Beispiel: Use Case in OurPaper: Vorschlag zur Textänderung anhand von Kriterien auf Datenschutz-Details überprüfen Ebene 3: Technische Anforderungen / Modelle Beispiel: technisches Interaktionsdiagramm für Einchecken von Änderungen Datenschutz-Aspekte berücksichtigen Links / Traces zwischen den Ebenen Warum??? Überscheidungen zwischen Anforderungsbereichen / Zielkonflikte??? Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

18 TORA: Bezüge zwischen Anforderungen Soziale Ziele Zweck Recht Usability Geschäftsmodell Sicherheit Organisationskultur... Soziotechnische Modelle Geschäftsprozessmodell Use Cases Means-Ends sozio-technische Analysis Kriterien... Life Cycles Technische Modelle Architekturmodel Interaktionsdiagramme Klassen User Interfaces Protokolle Datenformate... Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

19 Gewinne des TORA-Ansatzes Ansatzes Übergeordnete Struktur zum ordnen und systematisieren (Begründete) Vollständigkeit je Ebene (oder auch Unvollständigkeit) Zusammenhänge zwischen den Ebenen Abhängigkeiten zwischen Anforderungen hoher Nutzen für Anforderungsmanagement im Falle von Änderungen Ebenen können Zielgruppen zugeordnet werden (mit Einschränkungen) Übertragbarkeit (mit etwas Glück) Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

20 Datenschutz-Anforderungen Ebene 1 Normative Anforderungsanalyse (NORA / KORA) Beispiel für TORA Ausgangspunkt nicht hinterfragbare Vorgaben (= normative Vorgaben) z.b. Grundgesetz Ebene 1: Soziale Ziele für OurPaper 1.a) Normative Vorgaben Anwendungsbereich Recht u.a. Art. 2 Abs. 1 GG: freie Entfaltung der Persönlichkeit Art. 14 GG: (geistiges) Eigentum (Konkretisierung im Urheberrechtsgesetz; mit Zitatrecht u.a. 51 UrhG) keine Fotos von Personen auf OurPaper 1.b) Soziale Anforderungen, u.a. je Rolle unterschiedliche Interessen Recht auf informationelle Selbstbestimmung... Betrugsverhinderung Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

21 Datenschutz-Anforderungen Ebene 2 & 3 Soziale Ziele 2.a) Soziotechnische Kriterien Erforderlichkeit Zweckbindung Transparenz... 3.a) Technische Gestaltungsziele je Datenobjekt / Funktion / Rolle prüfen: wie wird Kriterium sichergestellt Löschen Rollenmodell, Berechtigungen und Ber.-Verwaltung Verschlüsselung... 3.b) Technische Gestaltungs- Vorschläge / Realisierung Wie werden tgz für konkrete Funktionen,... realisiert Konkrete technische Gestaltung von Datenbeständen, Funktionen... Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

22 Inhalt Datenschutz ( Kernbohrung ) Methodik: TORA und NORA Gruppenarbeit: Datenschutz und Sicherheit für OurPaper Zusammenfassung Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

23 Gruppenarbeit Ebene 3.1 Für die verschiedene Datenobjekte (DO): Erforderlichkeit I: (A-Teams) Wer braucht das DO wozu? Erforderlichkeit II: Löschregel (B-Teams) Wie lange wird das DO gebraucht - wann kann es gelöscht werden? Sonderfälle suchen! Zweckbindung: (C-Teams) Wer darf DO wie verwenden? Zugriffsrechteverwaltung, Rollenmodell: Sicherheitsanforderung berücksichtigen, falls Klassifikation vertraulich Je Team: 5 Personen Aufgabenstellung (inkl. Mittagspause) Lifecycle-Analyse durchführen (ca. 20 min.) Abstimmung mit anderen Gruppen für DO, Präsentation vorb. (ca. 10 min.) Gemeinsam Präsentation je DO (max. 3 min.) Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

24 Inhalt Datenschutz ( Kernbohrung ) Methodik: TORA und NORA Gruppenarbeit: Datenschutz und Sicherheit für OurPaper Zusammenfassung Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

25 Schrittweise Konkretisierung Konkretisierung erfolgt in 3 Dimensionen Anwendungsfeld (hier: kooperatives Erstellen von Dokumenten) Technikfeld (hier: Mindmap-Editor, Text-Editor, Review-Funktionen, el. Bibliothek,... ) Anforderungsbereiche (hier: Ausschnitte aus Recht und Informationssicherheit) NORA wird in einem iterativen Prozess angewandt Konkretisierung auf allen 4 Ebenen jeweils: Selektion und Anreicherung der Modelle Top Down und Bottom Up Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

26 Nicht-Funktionale Anforderungen? Anforderungstyp (in Abgrenzung zu funktionalen Anforderungen) Eigenschaften die ein Produkt aufweisen muss oder Randbedingungen, unter denen das Produkt funktionieren / die es einhalten muss Umsetzung auf niedrigeren Anforderungsebenen funktional, z.b. Unterstützung durch spezielle Funktionen per Design, z.b. Sicherheitsaspekte per Programmierung, z.b. performante Implementierung, Kommentare, Implikationen für Qualitätssicherung? Auch funktionale Ausgangsanforderungen können zu nichtfunktionalen Anforderungen auf unteren Ebenen führen Beispiel: Börsentransaktion Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

27 Zielkonflikte... bestehen zwischen Anforderungsbereichen innerhalb von Abforderungsbereichen zwischen Stakeholdern Wer entscheidet? Requirements Engineer? Systementwickler? Hohes Risiko für Fehlentscheidungen Hilfreiche Hintergrundinformation: saubere rechtliche Analyse Umgang mit Zielkonflikten u.a.: Nicht vorschnell entscheiden, sondern mitführen Entscheidungen durch alle Stakeholder treffen lassen (z.b. Mitbestimmungsverfahren, Workshops) System konfigurierbar gestalten (= Entscheidung kann von verschiedenen Betreibern unterschiedlich getroffen werden) Aushandlungsmechanismen in der Technik bereitstellen (= Benutzer können in der Anwendungssituation unterschiedlich entscheiden) Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

28 ... Reste zum Datenschutz... Weitere Anforderungen aus dem BDSG z.b. Einwilligung Unterrichtung des Betroffenen Auskunft nach 34 BDSG Berichtigung / Löschen bei berechtigtem Verlangen des Betroffenen Sperren Weitere Maßnahmen nach Anlage zu 9 BDSG: Eingabekontrolle, Weitergabekontrolle... Ich möchte nicht ungefragt im Web auftauchen! Blog, Social Network, Bewertungsplattformen... Geben Sie mir Ihre Rückmeldung einfach persönlich. Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

29 Materialien I Rechtliche Regelungen Gute Nachweis-Seite für Gesetze: Datenschutz: Der Bundesbeauftragte für Datenschutz und Informationsfreiheit: Virtuelles Datenschutzbüro: IT-Sicherheit (mit Evaluierungsniveaus): Allgemeine generische Anforderungskataloge = Common Criteria Produktspezifische Anforderungskataloge = Protection Profiles Grundschutzkataloge Einstieg über Requirements Engineering: Volere: Gliederungsvorschlag f. Rq s und Übersicht zu RE-Tools Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

30 Materialien II KORA / NORA / TORA Hammer, V. / Pordesch, U. / Roßnagel, A. (1993): Betriebliche Telefon- und ISDN-Anlagen rechtsgemäß gestaltet, Heidelberg, New York, Kumbruck, C. / Hammer, V. (1995): Psychologische Technikwirkungsforschung und -gestaltung im Bereich Telekooperationstechnologie, provet-projektbericht Nr. 15, Darmstadt, September Hammer, V. (1999): Die 2. Dimension der IT-Sicherheit - Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen, Braunschweig/ Wiesbaden, Hammer, V. / Sesink, W. (2000): Normative Anforderungsanalyse im Normbereich Bildung für Lernumgebungen, in: Sesink, W. (Hrsg.): Bildung ans Netz - Implementierung Neuer Technologien in Bildungseinrichtungen, Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung, (Reihe Hessen-Media Band 23), Wiesbaden, 2000, 117 ff. Hammer, V. (2002): TORA - Three Level Ordered Requirements Analysis, Version 1.0, TU Darmstadt, Institut für Praktische Informatik, Report No. PI- R 3/02 Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

31 Materialien III Datenschutzrechtliche Grundlagen und Umsetzung eines Löschkonzepts: Fraenkel, R. / Hammer, V. (2007): Rechtliche Löschvorschriften, DuD 12/2007, 899 ff. Hammer, V. / Fraenkel, R. (2007): Löschkonzept, DuD 12/2007, 905 ff. Download-Möglichkeit der Beiträge unter dort unter Publikationen 2007 Nicht-funktionale Anforderungen / NORA / Datenschutz; Volker Hammer

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13. Datenschutz im E-Learning Sektor Ingrid Pahlen-Brandt Behördliche GML 2009, 13. März 2009 Inhalte und Ziel des Vortrages -Übersicht über datenschutzrechtliche Fragestellungen - Recht- Datenschutzrechtlicher

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Datenschutzunterweisung kompakt

Datenschutzunterweisung kompakt Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):

Mehr

Ansätze für datenschutzkonformes Retina-Scanning

Ansätze für datenschutzkonformes Retina-Scanning Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in

Mehr

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ %HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN Was ist meine Grundlage für Speicherung von personenbezogenen Daten, was darf ich speichern und für wie lange? Hanno Wagner WER BIN ICH? Hanno,Rince

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Drei Fragen zum Datenschutz im. Nico Reiners

Drei Fragen zum Datenschutz im. Nico Reiners Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

Big Data, Amtliche Statistik und der Datenschutz

Big Data, Amtliche Statistik und der Datenschutz Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische

Mehr

Datenschutz eine Einführung. Malte Schunke

Datenschutz eine Einführung. Malte Schunke Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso

Mehr

Datenschutzanwendung

Datenschutzanwendung Das IT-Verfahren Datenschutzanwendung Grundlage und Ziele wozu Datenschutz Grundlage für Datscha Technische Informationen Technische Plattform Rollenkonzept 2 Wolfgang Körner, Leiter Competence Center

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015 Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz

Mehr

Datenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4

Datenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4 Datenschutz im Unternehmen Inhalt 1. Gesetzliche Grundlagen (Begriffsbestimmung) 2. Technisch-Organisatorische Maßnahmen 3. Pressespiegel 4. Praktische Umsetzung der Vorgaben im Betrieb 5. Datenschutz

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Datenschutz - Ein Grundrecht

Datenschutz - Ein Grundrecht Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,

Mehr

Datenschutz im E-Commerce

Datenschutz im E-Commerce Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten

Mehr

Secorvo. Partner und Unterstützer

Secorvo. Partner und Unterstützer Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter

Mehr

Datenschutz im Spendenwesen

Datenschutz im Spendenwesen Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung

Mehr

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten

Mehr

08.04.2014 Rechtssicherer Umgang mit Kundendaten. Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim

08.04.2014 Rechtssicherer Umgang mit Kundendaten. Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim 08.04.2014 Rechtssicherer Umgang mit Kundendaten Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim Übersicht: 1. Was sind Kundendaten im rechtlichen Sinne? 2. Pflichten

Mehr

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Aufbewahrung von erweiterten Führungszeugnissen Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Nach 72a Abs. 1 SGB VIII dürfen Träger der öffentlichen Jugendhilfe keine Personen hauptamtlich beschäftigen

Mehr

Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering

Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering Lars Konzelmann Referent beim Sächsischen Datenschutzbeauftragten Die Behörde Die Behörde Sitz in Dresden, angesiedelt beim Sächsischen

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Informationsveranstaltung Camping- und Wassersporttourismus

Informationsveranstaltung Camping- und Wassersporttourismus Informationsveranstaltung Camping- und Wassersporttourismus Von der Webkamera bis zur Chipkarte Datenschutz in der Tourismusbranche 23. November 2011 Carolyn Eichler Grundprinzipien des Datenschutzes Rechtmäßigkeit

Mehr

Nutzung von Kundendaten

Nutzung von Kundendaten Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz

Mehr

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen 10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+? Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,

Mehr

Direktmarketing und Datenschutz

Direktmarketing und Datenschutz Direktmarketing und Datenschutz Welche Möglichkeiten gibt es? Was ist zu beachten? Berlin, 12.06.2012 2 Rechtsgrundlagen Welche Verteiler dürfen erstellt und genutzt werden? Datenschutzrecht Wettbewerbsrecht

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016 Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der

Mehr

Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts

Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Dr. Marc Störing 8. April 2011 Agenda 1 Smart Home und Daten 2 Gefährdungspotenziale 3 Datenschutz als Problem? 4 Datensicherheit

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit

Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Vortrag im Rahmen des DFG Workshops am 3. bis 4. März 2015 in Bonn Vortragsgliederung

Mehr

Datenschutzerklärung moove

Datenschutzerklärung moove Datenschutzerklärung moove 1. Grundsatz, Einwilligung, Widerruf Für eine personalisierte Teilnahme an den moove-programmen, ist es unerlässlich, dass bestimmte personenbezogene Daten von Ihnen durch vitaliberty

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Mitarbeiteraußendarstellung: Vom Namensschild zur Internetpräsentation

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Mitarbeiteraußendarstellung: Vom Namensschild zur Internetpräsentation Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 4: Mitarbeiteraußendarstellung: Vom Namensschild zur Internetpräsentation Frau Barbara Körffer Präsentation der Mitarbeiter Entwicklung

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge

Mehr

Cloud Computing, M-Health und Datenschutz. 20. März 2015

Cloud Computing, M-Health und Datenschutz. 20. März 2015 CeBIT Hannover INDUSTRIAL USERS FORUM 20. März 2015 Dr. Andreas Splittgerber Olswang Germany LLP München Entwicklungen und Chancen dieser Technologien Health-Apps als lifestyle M-Health als mobile doctor

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Mittagsinfo zum Thema

Mittagsinfo zum Thema Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Bürgerhilfe Florstadt

Bürgerhilfe Florstadt Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,

Mehr

DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG. Erfahrungen und Vorgehen in der Praxis

DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG. Erfahrungen und Vorgehen in der Praxis DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG Erfahrungen und Vorgehen in der Praxis Softwareentwicklung bei der Deutschen Telekom Historie: - explizite Datenschutzberatung von Software- und Systementwicklungen

Mehr

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.), 2. Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und eventuellen Angaben zu Ihrer Religionszugehörigkeit sowie Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes,

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

INFORMATIONS- UND DATENSCHUTZRECHT

INFORMATIONS- UND DATENSCHUTZRECHT INFORMATIONS- UND DATENSCHUTZRECHT Frühjahrssemester 2008 Medien- und Telekommunikationsrecht WIEDERHOLUNG 6b BDSG ist primär für private Videoüberwachung relevant Videoüberwachung durch öffentliche Stellen

Mehr

Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII

Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII Die Senatorin für Bildung und Wissenschaft Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII zwischen dem Amt für Soziale Dienste / Jugendamt und der Senatorin

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr