3. Das Datenschutz-Konzept der Nordrheinischen Ärzteversorgung

Größe: px
Ab Seite anzeigen:

Download "3. Das Datenschutz-Konzept der Nordrheinischen Ärzteversorgung"

Transkript

1 ABV-Informationsveranstaltung zu Fragen der IT-Sicherheit und zum Datenschutz Donnerstag, 28. September Das Datenschutz-Konzept der Nordrheinischen Ärzteversorgung Fritz Schwarzelühr Zentrales Controlling / Datenschutzbeauftragter

2 Agenda 1 Datenschutz-Konzept: Begriffsklärung / Gesetzliche Grundlagen 2 Datenschutz-Konzept: Basis / Soll-Inhalte 3 Sicherheitskonzept 4 NÄV-Vorgehensweise zur Erstellung des Datenschutz-Konzeptes 5 Inhalte des NÄV- Datenschutz-Konzeptes 6 Praxis-Erfahrungen bei der Umsetzung des Datenschutz-Konzeptes 7 Fazit und Empfehlung 8 Internet-Adressen zum Datenschutz 2

3 1 Datenschutz-Konzept: Begriffsklärung / Gesetzliche Grundlagen Weder im Bundesdatenschutzgesetz (BDSG) noch im Datenschutzgesetz des Landes Nordrhein-Westfalen (DSG NRW) wird explizit auf ein Datenschutzkonzept eingegangen. Eine gesetzliche Verpflichtung zur Erstellung eines Datenschutzkonzepts existiert nicht. Aus den letzten Tätigkeitsberichten des Bundesbeauftragten für den Datenschutz Nr. 19 und Nr. 20 sowie aus den Datenschutzberichten Nr. 15, 16 und 17 der Landesbeauftragten für den Datenschutz Nordrhein-Westfalen lässt sich ebenfalls keine Verpflichtung zur Erstellung eines Datenschutzkonzepts oder die inhaltlich eindeutige Definition eines Datenschutzkonzepts ableiten, In 9a BDSG bzw. 10a DSG NRW Datenschutzaudit wird dieser Begriff verwendet und erläutert, dass ein Datenschutzkonzept sowie die technischen Einrichtungen durch unabhängige und zugelassene Gutachter geprüft und bewertet werden können. Nach 9a Satz 2 BDSG bzw. 10a Satz 3 DSG NRW vorgesehene nähere Anforderungen an die Prüfung und Bewertung sollen durch Gesetz geregelt werden. Bislang ist ein entsprechendes Ausführungsgesetz, in dem dann auch begriffliche Klarheit zu erwarten ist, nicht ergangen. 3

4 2 Datenschutz-Konzept: Basis / Soll-Inhalte Der Gesetzgeber hat keine inhaltlich eindeutige Definition gegeben. Nach Auffassung der Landesbeauftragten für den Datenschutz in Nordrhein-Westfalen ist von einem Datenschutzkonzept zu erwarten, dass es die Rechtsgrundlage zur Datenerhebung und das Sicherheitskonzept umfasst. Bestandteile eines zu formulierenden Datenschutzkonzepts werden die in den Datenschutzgesetzen verpflichtend vorgesehenen Maßnahmen und Einrichtungen (z.b. Verfahrensverzeichnis, Verpflichtungen, Belehrungen, Schulungsnotwendigkeit und -plan, Vorabkontrolle, usw.) sein (aus Stellungnahme des Wirtschaftsprüfers der NÄV). Im IT-Grundschutzhandbuch, Stand 1999, des Bundesamtes für Sicherheit in der Informationstechnik (BSI) existierte ein Datenschutzkapitel. Dieses enthält nach der Einführung Beschreibungen der typischen Gefährdungen und Maßnahmen für den Datenschutz. Zur Zeit überarbeiten das Referat VI des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit*) in Zusammenarbeit mit Landesbeauftragten für den Datenschutz und weiteren Stellen dieses Datenschutzkapitel. Man hoffte ( ), noch in 2006 eine überarbeitete Fassung veröffentlichen zu können (-> *) Husarenstraße 30, Bonn; Tel.: Fax: Referat VI: ref6@bfdi.bund.de Webadresse: 4

5 3 Sicherheitskonzept In einem Sicherheitskonzept sind die technischen und organisatorischen Maßnahmen, die zur Gewährleistung der in 10 Abs. 2 DSG NRW angeführten Sicherheitsziele zu treffen sind, zu dokumentieren. Die Verpflichtung zur Erstellung eines Sicherheitskonzepts - als Bestandteil eines Datenschutz-konzepts in der Auffassung der Landesdatenschutzbeauftragten - sowie die abstrakten inhaltlichen Anforderungen an ein Sicherheitskonzept ergeben sich direkt aus 10 DSG NRW. Das BSI hat mit den in 2005 herausgegebenen IT-Grundschutz-Katalogen als Nachfolger des IT-Grundschutzhandbuchs die Baustein-, Maßnahmen- und Gefährdungskataloge für praktisch alle Gefährdungssituationen in der IT-Technologie bereit gestellt. Deren Sinn und Wert wird in Kapitel 1.3 wie folgt beschrieben: Für die erfolgreiche Etablierung eines kontinuierlichen und effektiven IT-Sicherheitsprozesses müssen eine ganze Reihe von Aktionen durchgeführt werden. Hierfür bieten die IT-Grundschutz-Vorgehensweise sowie die IT-Grundschutz-Kataloge Hinweise zur Methodik und praktische Umsetzungshilfen. Enthalten sind ferner Lösungsansätze für verschiedene, die IT-Sicherheit betreffende Aufgabenstellungen, bspw. IT-Sicherheitskonzeption, Revision und Qualifizierung. Je nach vorliegender Aufgabenstellung sind dabei unterschiedliche Anwendungsweisen des IT-Grundschutzes zweckmäßig. 5

6 Zu 3: IT-Grundschutz-Kataloge des BSI 6

7 Zu 3: IT-Grundschutz-Kataloge des BSI 7

8 zu 2/3: Auszug aus dem Datenschutzkapitel des IT-Grundschutzhandbuch des bsi,

9 zu 2/3: Auszug aus dem Datenschutzkapitel des IT-Grundschutzhandbuch des bsi,

10 4 NÄV-Vorgehensweise zur Erstellung des Datenschutz-Konzeptes - 1 Aus der Erkenntnis über die Notwendigkeit und die Sinnhaltigkeit hat die IT-Abteilung der NÄV schon früh mit der Erstellung eines Sicherheitshandbuches begonnen. Dieses beschreibt die Gefahren für die IT-Systeme und -Verarbeitung und leitete hieraus zunächst Konzepte für den Umgang mit ihnen ab (-> Sicherheitskonzept). Zentrales Risikomanagement und Interne Revision haben dieses Sicherheitsbuch geprüft und in einzelnen Bereichen Erweiterungen / Änderungen empfohlen. Im Umsetzungsschritt wurden organisatorische Regelungen (Funktionstrennung, etc.) bestimmt, Systeme angeschafft (Smartcard) und Ablaufverfahren überarbeitet (Business Process Reengineering) Nach Umstellung der IT-Aufwendungen (schrittweise von 2001 bis Mitte 2003) auf das System R/3 der SAP AG und nach Inbetriebnahme wichtiger ergänzender Module (ZAHL) hat der betriebliche Datenschutzbeauftragte die neue IT-Landschaft mit Systemen, Software- Moduln und Strukturen (insb. Berechtigungssysteme) z.t. dokumentiert, auf Datenschutz- Relevanz analysiert. Unterstützt durch externe Berater / Wirtschaftsprüfer wurde im nächsten Schritt die Konformität mit den Datenschutz-Vorschriften beurteilt. Aus dieser Beurteilung wurde ein Maßnahmenkatalog zur Beseitigung unzulässiger Verfahren abgeleitet, der z.zt. noch in Umsetzung ist. 10

11 4 NÄV-Vorgehensweise zur Erstellung des Datenschutz-Konzeptes - 2 Das Datenschutz-Konzept wurde und wird parallel zu den Anwendungskonzepten erstellt. Ausgangspunkt für ein Datenschutz-Konzept in NRW ist der neu gefasste 10 DSG NRW*): (2) Dabei sind Maßnahmen zu treffen, die geeignet sind zu gewährleisten, dass 1. nur Befugte personenbezogene Daten zur Kenntnis nehmen können 2. personenbezogene Daten während der Verarbeitung unversehrt, vollständig, aktuell bleiben (Vertraulichkeit), (Integrität), 3. personenbezogene Daten zeitgerecht zur Verfügung stehen u. ordnungsgemäß verarbeitet werden können (Verfügbarkeit), 4. jederzeit personenbezogene Daten ihrem Ursprung zugeordnet werden können 5. festgestellt werden kann, wer wann welche personenbezogenen Daten in welcher Weise verarbeitet hat 6. die Verfahrensweisen bei der Verarbeitung personenbezogener Daten vollständig, aktuell und in einer Weise dokumentiert sind, dass sie in zumutbarer Zeit nachvollzogen werden können (Authentizität), (Revisionsfähigkeit), (Transparenz). Diese Anforderungen betreffen zunächst die Datenführung. Es galt, die relevanten Funktionen der IT-Systeme zu identifizieren und Anforderungen herzuleiten. Darüber hinaus könnten die geforderten Dateneigenschaften durch bestimmte Situationen im Geschäftsverkehr mit den Betroffenen und in der damit korrespondierenden Datenverwaltung in den IT-Systemen während des Lebenszyklus der Daten verletzt werden. Beispiele: Ein Hypothekenantrag wird nicht angenommen. Ein Mietvertrag wird gekündigt. Datenpflege? *) zur Definition resp. zu den Beweggründen der Gesetzesänderung s. Datenschutz-Konzept, Kapitel resp

12 5 Inhalte des NÄV- Datenschutz-Konzeptes - 1 Hieraus entstand eine Liste der möglicher Verstöße gegen Datenschutz-Vorschriften... die mit Maßnahmenkonzepten (=Handlungsplan) beantwortet wurde... wodurch durch Umsetzung praktische Lösungen entstanden bzw. noch entstehen Der 1. Punkt: 12

13 5 Inhalte des NÄV- Datenschutz-Konzeptes - 2 Ferner von zentraler Bedeutung ist...: 13

14 5 Inhalte des NÄV- Datenschutz-Konzeptes - 3 Die Daten sollen nur im Rahmen der Aufgabenerfüllung eingesehen werden. Dies erfordert ein differenziertes Zugriffs-Rechtesystem. Organisatorisch sind Datenschutz- und Kontrollfunktion zu stärken: 14

15 5 Inhalte des NÄV- Datenschutz-Konzeptes - 4 Jeder IT-Betrieb bringt folgende Basisgefahren mit sich...: 15

16 5 Inhalte des NÄV- Datenschutz-Konzeptes - 5 Durch Auslagern (Outsourcing) der Datenverarbeitung entledigt ma n sich all dieser IT-Detailprobleme. Die Verantwortung kann man jedoch nicht abwälzen. Über Verträge muss der Auftragnehmer zur Erfüllung des Datenschutzes verpflichtet werden. Zudem sind Kontrollverfahren und -systeme erforderlich. 16

17 6 Praxis-Erfahrungen bei der Erstellung des Datenschutz-Konzeptes Es bestand Unsicherheit, ob es eine gesetzliche Verpflichtung zur Erstellung gibt. 9a BDSG bzw. 10a DSG NRW Datenschutzaudit lassen vermuten, dass nur Anbieter von Datenverarbeitungssystemen und -programmen und datenverarbeitende Stellen ein Datenschutzkonzept entwickeln müssen, da sie sich bei Auftragsverarbeitung zur Erfüllung datenschutzrechtlicher Vorschriften verpflichten müssen. Gesetzliche Vorgaben (= Hilfestellung) zu Inhalten gibt es nicht. Bundes- und Landesbeauftragte für den Datenschutz haben die Neufassung des Kapitels 3.5 Datenschutz des IT-Grundschutzhandbuchs 1999 noch nicht fertig gestellt. Der Datenschutz unterliegt dynamischen Prozessen Neuaufbau auf Basis von R/3 Die Geschäftstätigkeit (Geschäfte, Vertragspartner) wandelt sich IT-Projekte verändern die IT-Strukturen (Anwendungen, Daten, Werkzeuge) Outsourcing R/3, DMS Datenschutz benötigt allgemeine IT-Sicherheitsstrukturen, die von der IT-Abteilung (bzw. einem Outsourcer ) bereit gestellt (konzipiert, realisiert, beschrieben) werden müssen. Datenschutz fordert z.t. weitergehende Schutzmechanismen, die von der IT nicht immer (gerne) wahrgenommen werden. Ein Datenschutzkonzept zu erstellen - obwohl nicht vorgeschrieben - ist sinnvoll. Es gewährleistet ein planvolles Vorgehen. 17

18 6 Praxis-Erfahrungen bei der Umsetzung des Datenschutz-Konzeptes -1 18

19 6 Praxis-Erfahrungen bei der Umsetzung des Datenschutz-Konzeptes -2 Ob die Satzung (für das Versicherungsgeschäft), Rahmenverträge mit Partnerbanken (für Hypothekendarlehen), Mietgesetze (für Vermietung) die Speicherung personenbezogener Daten decken - und wenn ja, wie lange -, wurde nie abschließend geprüft. Die Berechtigungskonzepte orientieren sich an den GoB, d.h. definierten Funktionstrennung / 4-Augen-Prinzip. Die Datenschutz-Sicht Zugriff nur für bearbeitende Stellen wird geringfügig im R/3-Produktivsystem durch Anzeigerollen sowie in ZAHL*) verletzt. Die für den Test neuer Software-Releases einführte Datenbankkopie vom Produktiv- ins Testsystem kann aus Datenschutzsicht nicht akzeptiert werden. Bei der Prüfung, ob die Zugriffsrechte so eingerichtet sind, wie sie konzipiert waren, zeigt sich, dass R/3 keine geeignete einfache Auswertung der zugewiesenen Rechte bietet; die Listen fassen Rechte nicht wertend zusammen, weisen Rechte nicht nach Daten aus. Der Leitfaden Datenschutz für R/3 (aus 2001) gibt viele Tipps zu Daten, zu Tools, etc. Diese können aber nur von technische versierten Benutzern umgesetzt werden. Zudem müssen vordefi-nierte Rollen erst mühsam an die Belange des Datenschützers angepasst werden. Auch für die Einsichtnahme Betroffener sind keine geeignete Rollen definiert. *) NÄV-Eigenentwicklung für den Zahlungsverkehr 19

20 7 Fazit und Empfehlung Die Datenschutz-Gesetze beinhalten Vorschriften mit Konsequenzen für Organisation und IT-Technik. Rechtsgrundlagen der Datenspeicherung dürften i.a. ausreichend sein. Versorgungswerke mit vielen IT-Anwendungen müssen einen hohen Aufwand für die Datenschutz-gerechte Pflege und -Archivierung der personenbezogenen Daten treiben. Versorgungswerke mit geringer Personal decke können sich zwar darauf berufen, dass sie den Datenschutz nicht so professionell wie größere Versorgungswerke betreiben können. Gleichwohl muss er gewährleistet sein. Lösungsansätze: Outsourcing der Datenschutz-Funktion oder Outsourcing der Gesamten IT-Aktivitäten und der Datenschutz-Funktion. Berechtigungssysteme nehmen aus Sicht von GoB und Datenschutz eine Schlüsselrolle ein. 20

21 8 Internet-Adressen #) zum Datenschutz Der Bundesbeauftragte für den Datenschutz Die Landesbeauftragte für den DS in NRW bzw. Adressenliste für Landesbeauftragte Das virtuelle Datenschutzbüro Zertifizierte Datenschutzberater *) Seminaranbieter *) Verlage / Zeitschriften wie z.b. Datenschutz und Datensicherheit (DUD), Datenschutzberater, Datenschutznachrichten (DANA), Recht der Datenverarbeitung (RDV) #) führt auch zu Literatur *) Beispiel; ohne Gewähr für Zertifizierung und Leistungen 21

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung (wird vom DSB ausgefüllt) Das Verfahren ist

Mehr

Datenschutz in Schulen

Datenschutz in Schulen Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

Sicher in der Cloud Best Practice Sicherheitskonzept

Sicher in der Cloud Best Practice Sicherheitskonzept Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,

Mehr

Verfahrensverzeichnis gemäß 7 LDSG (Stand )

Verfahrensverzeichnis gemäß 7 LDSG (Stand ) Verfahrensverzeichnis gemäß 7 LDSG (Stand 1.1.2016) Verfahren (Bezeichnung): Butler Behörde_21/Prosozial Aktenzeichen: neues Verfahren Änderung Das Verfahren ist zur Einsichtnahme bestimmt ( 7 Abs. 4 LDSG)

Mehr

Verfahrensverzeichnis. Schule

Verfahrensverzeichnis. Schule Verfahrensverzeichnis Basis-IT-Infrastruktur LOGINEO NRW Schule Stand: 03.08.2017 Seite 1 von 9 Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Verfahrensinformationen Name des

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

E-Akte und Datenschutz?

E-Akte und Datenschutz? 3. Jahrestagung E-Akte 2011 E-Akte und Datenschutz? Katja Thalheim-Heinecke Der Sächsische Datenschutzbeauftragte Ref. Personalwesen, Kommunales, Gesundheitswesen www.datenschutz.sachsen.de 1 Ablauf Einführung

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1)

Grundlagen des Datenschutzes. Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1) und der IT-Sicherheit Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1) 2.1 Prüfkriterien zum Datenschutzniveau: Unternehmen Unternehmen = nicht-öffentliche Stelle Zulässigkeitsüberprüfung

Mehr

Welche häufig gemachten Datenschutz-Fehler Sie jetzt ganz einfach vermeiden können.

Welche häufig gemachten Datenschutz-Fehler Sie jetzt ganz einfach vermeiden können. Welche häufig gemachten Datenschutz-Fehler Sie jetzt ganz einfach vermeiden können. Wird gegen das BDSG verstoßen, indem unrechtmäßigerweise personenbezogene Daten erhoben, verarbeitet oder genutzt werden,

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

Anlage zum Vertrag vom. Auftragsdatenverarbeitung

Anlage zum Vertrag vom. Auftragsdatenverarbeitung Anlage zum Vertrag vom Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Dienstvertrag/Werkvertrag (Hauptvertrag)

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz

Mehr

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - KoPers 3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle

Mehr

SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf

SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, 11.11.2009 Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 1 2 3 Datenschutzrecht Wann greift es ein? Auftragsdatenverarbeitung

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Datenschutz ist Grundrechtsschutz

Datenschutz ist Grundrechtsschutz Datenschutz ist... Datenschutz ist Grundrechtsschutz Das Grundgesetz gewährleistet jedem das Recht, über Verwendung und Preisgabe seiner persönlichen Daten zu bestimmen (Grundrecht auf informationelle

Mehr

REFERENTIN. Die EU-DSGVO was steht drin?

REFERENTIN. Die EU-DSGVO was steht drin? Die EU-DSGVO was steht drin? Eine Veranstaltung des Bayerischen IT-Sicherheits-Clusters am 13.10.2016 in Regensburg Referentin: Sabine Sobola Rechtsanwältin Lehrbeauftragte für IT- und Wirtschafsrecht

Mehr

Vereinbarung zur Auftragsdatenverarbeitung mit Kunde

Vereinbarung zur Auftragsdatenverarbeitung mit Kunde Vereinbarung zur Auftragsdatenverarbeitung mit Kunde - Auftraggeber - und snapaddy GmbH Juliuspromenade 3 DE 97070 Würzburg - Auftragnehmer - schließen nachfolgende Vereinbarung über die Verarbeitung von

Mehr

Datenschutz und Datensicherheit. Norbert Höhn Datenschutzbeauftragter des BHV Stand: September 2017

Datenschutz und Datensicherheit. Norbert Höhn Datenschutzbeauftragter des BHV Stand: September 2017 und Datensicherheit Norbert Höhn Datenschutzbeauftragter des BHV Stand: September 2017 Grundgesetz für die Bundesrepublik Deutschland Das Grundgesetz garantiert im Rahmen des Persönlichkeitsrechts den

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Grundlegende Aspekte zum Thema Datenschutz 1 Definition 2 und Aufgabe Datenschutz: Unter Datenschutz versteht man den Schutz personenbezogener Daten vor dem Missbrauch durch Dritte (NICHT zu verwechseln

Mehr

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz

Mehr

ISIS12 und die DS-GVO

ISIS12 und die DS-GVO ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz

Mehr

Die Zertifizierungen von VOI CERT und TÜViT. Dr. Klaus-Peter Elpel (VOI)

Die Zertifizierungen von VOI CERT und TÜViT. Dr. Klaus-Peter Elpel (VOI) Die Zertifizierungen von VOI CERT und TÜViT Dr. Klaus-Peter Elpel (VOI) INHALT 1. Über das VOI CERT 2. Zertifizierungsprodukte 3. Vorgehensschritte vom Angebot über das Audit zur Zertifizierung ÜBER DAS

Mehr

EU-Datenschutz-GVO - Was kommt da auf uns zu?

EU-Datenschutz-GVO - Was kommt da auf uns zu? EU-Datenschutz-GVO - Was kommt da auf uns zu? Seite 1 / EU-DSGVO 1-2017 Datenschutz Ihr Ansprechpartner: Externer Datenschutzberater aktives Mitglied im Bundesverband der Datenschutzbeauftragten Deutschlands

Mehr

Berliner Beauftragte für Stand: August 2017 Datenschutz und Informationsfreiheit. Merkblatt. zu den

Berliner Beauftragte für Stand: August 2017 Datenschutz und Informationsfreiheit. Merkblatt. zu den Berliner Beauftragte für Stand: August 2017 Datenschutz und Informationsfreiheit Merkblatt zu den Aufgaben von betrieblichen Datenschutzbeauftragten (bdsb) In der folgenden Zusammenfassung sind die Aufgaben

Mehr

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de

Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. www.dids.de Agenda 06.04.2016 I. Organisatorisches II. Literaturempfehlung III. Grundlagen 1. Historisches zum Datenschutzrecht

Mehr

MinR Bertram Raum. Referatsleiter bei der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit

MinR Bertram Raum. Referatsleiter bei der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit MinR Bertram Raum Referatsleiter bei der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Referat III Sozial- und Gesundheitswesen, Beschäftigtendatenschutz Datenschutz im Pflegebereich

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

Gütesiegel Datenschutz Mecklenburg-Vorpommern

Gütesiegel Datenschutz Mecklenburg-Vorpommern Informationstechnische Produkte sind vorrangig einzusetzen, wenn deren Vereinbarkeit mit den Vorschriften über den Datenschutz und die Datensicherheit in einem Prüfverfahren festgestellt wurde. Das Prüfverfahren

Mehr

Einführung Datenschutz in der Pflege

Einführung Datenschutz in der Pflege Einführung Datenschutz in der Pflege Eine Informationsgesellschaft ohne Daten ist nicht denkbar. Ob Online- Shopping, Internet-Banking oder elektronische Verwaltung; wir sind es gewohnt, dass beinahe jedes

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb

Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere

Mehr

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt

Mehr

Verwaltungsvorschrift Datenschutz an öffentlichen Schulen. Ministerium für Kultus, Jugend und Sport

Verwaltungsvorschrift Datenschutz an öffentlichen Schulen. Ministerium für Kultus, Jugend und Sport Verwaltungsvorschrift Datenschutz an öffentlichen Schulen Rechtsvorschriften im Bereich Datenschutz für Schulen Landesdatenschutzgesetz, Kunsturheberrechtsgesetz Zusammenfassung der für den Schulbereich

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

Eine Methode zur Selbsterkenntnis?!

Eine Methode zur Selbsterkenntnis?! Verarbeitungsverzeichnis Art. 30 DSGVO Eine Methode zur Selbsterkenntnis?! 09.03.2017 Gerald Spyra, LL.M. Kanzlei Spyra 1 Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis Vorgaben der Europäischen Datenschutzgrundverordnung zur Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis IHK Trier, 7. 11.2016 H. Eiermann Folie 1 Agenda Sicherheit

Mehr

Datenschutz im Jobcenter. Ihre Datenschutzrechte

Datenschutz im Jobcenter. Ihre Datenschutzrechte Datenschutz im Jobcenter Ihre Datenschutzrechte Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern sollen.

Mehr

Steuer-Identifikationsnummer als datenschutzrechtliche Herausforderung

Steuer-Identifikationsnummer als datenschutzrechtliche Herausforderung Steuer-Identifikationsnummer als datenschutzrechtliche Herausforderung Jeder Einwohner der Bundesrepublik Deutschland erhält seit 2008 anlassunabhängig eine dauerhafte Steuer-Identifikationsnummer (Steuer-ID).

Mehr

Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter

Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, der Schutz von persönlichen Daten wird immer wichtiger. Ohne großen Aufwand ist es möglich,

Mehr

Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten

Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Barbara Thiel Landesbeauftragte für den 29.11.2016 Agenda 1. Einleitung

Mehr

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis: Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,

Mehr

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Landesamt für Bürger- und Ordnungsangelegenheiten Referat III C Puttkamerstraße 16-18 10958 Berlin Sehr geehrte(r) Frau/Herr, aufgrund

Mehr

Vereinbarung über die Auftragsdatenverarbeitung

Vereinbarung über die Auftragsdatenverarbeitung Vereinbarung über die Auftragsdatenverarbeitung zwischen [zu ergänzen] - Auftraggeber - und Bentjen Software GmbH Hebelweg 9a 76275 Ettlingen - Auftragnehmer - (zusammen die Vertragspartner ) 1 Grundlage

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Merlin Backer LL.M. (Glasgow), davit AG IT-Recht im DAV HK2 Rechtsanwälte CeBIT, 20.03.2017 RA Karsten U. Bartels

Mehr

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich Justus-Liebig-Universität Gießen Der Präsident Mitteilungen HMdIuS 2002 Nr. 1 01.06.2002 1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Hess. Ministerium des Inneren

Mehr

Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI)

Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) Dr. Lutz Hasse Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) 14. April 2014 4. Konferenz für Lehrer, Erzieher und Sonderpädagogische Fachkräfte 1 Gliederung 1 Überblick

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Datenschutz-Verfahrensverzeichnis Schuljahr 2007/08

Datenschutz-Verfahrensverzeichnis Schuljahr 2007/08 Datenschutzbeauftragter für den Schulamtsbereich Datenschutz-Verfahrensverzeichnis Schuljahr 2007/08 Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren

Mehr

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

DuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?

DuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Das neue Datenschutzrecht DSGVO Die aus unternehmerischer Sicht entscheidenden Fragen und Themen zum neuen Datenschutzrecht 2018

Das neue Datenschutzrecht DSGVO Die aus unternehmerischer Sicht entscheidenden Fragen und Themen zum neuen Datenschutzrecht 2018 Das neue Datenschutzrecht DSGVO Die aus unternehmerischer Sicht entscheidenden Fragen und Themen zum neuen Datenschutzrecht 2018 EU-DSGVO DATENSCHUTZGRUNDVERORDNUNG Sehr geehrte Leserinnen und Leser, die

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Verfahrensverzeichnis gemäß 7 LDSG (Stand )

Verfahrensverzeichnis gemäß 7 LDSG (Stand ) Verfahrensverzeichnis gemäß 7 LDSG (Stand 01.01.2016) Verfahren (Bezeichnung): H&H prodoppik Aktenzeichen: 0.20-20-23 neues Verfahren Änderung Das Verfahren ist zur Einsichtnahme bestimmt ( 7 Abs. 4 LDSG)

Mehr

Datenschutzgerechte Protokollierung

Datenschutzgerechte Protokollierung Datenschutzgerechte Protokollierung Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen Fon:

Mehr

Das Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO

Das Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO Das Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO Diplom Informatiker Werner Hülsmann Datenschutzexperte Werner Hülsmann - 2017 Dipl. Informatiker Werner Hülsmann 1982 1988 Studium der Informatik

Mehr

Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg

Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg An den Leiter des Zentralen Vollstreckungsgerichts bei dem Amtsgericht Nauen Paul-Jerchel-Straße

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten beim Einsatz von Medizinprodukten aus Betreibersicht 17.06.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen

Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen avedos GRC GmbH Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen Oktober 2017 Inhalt 1. Der Datenschutzbeauftragte... 3 2. Die Datenschutzfolgenabschätzung... 3 3. Das

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2009: BDSG (1) 1.1 BDSG-Rechtsgrundlagen für Aktiengesellschaften Aufgabe: Welche Abschnitte aus dem BDSG sind für Aktiengesellschaften relevant?

Mehr

Datenschutz und Rundfunkfreiheit

Datenschutz und Rundfunkfreiheit RA Gernot Lehr Referat auf der 2. Fachtagung der LfM zum Datenschutz im privaten Rundfunk Düsseldorf, 3. Dezember 2012 Ausgangslage: Kollision zwischen zwei Grundrechten Recht auf informationelle Selbstbestimmung

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Vorlage des Rechtsausschusses

Vorlage des Rechtsausschusses SYNODE DER EVANGELISCHEN KIRCHE Drucksache Nr. 93/12 IN HESSEN UND NASSAU Vorlage des Rechtsausschusses zum Entwurf eines Kirchengesetzes über den Einsatz von Informationstechnik in der Evangelischen Kirche

Mehr

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015 DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Datenschutz-Behördenaudit in Schleswig-Holstein

Datenschutz-Behördenaudit in Schleswig-Holstein Datenschutz-Behördenaudit in Schleswig-Holstein Heiko Behrendt Gutachter für Behördenaudits, ULD IT-Abteilung Stadtverwaltung Neumünster Was ist das Datenschutzaudit? Datenschutzkonzept einer öffentlichen

Mehr

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:

CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der DSGVO gerecht? Der generelle Zusammenhang zwischen Unternehmensstrategie, - prozessen und -erfolg

Mehr

Datenschutzvereinbarung nach 11 BDSG Wartung und Pflege von IT-Systemen

Datenschutzvereinbarung nach 11 BDSG Wartung und Pflege von IT-Systemen Datenschutzvereinbarung nach 11 BDSG Wartung und Pflege von IT-Systemen zwischen und dem Kunden - Auftraggeber - Präambel Boppel MedicalEngineering Stuttgarter Str. 4 71263 Weil der Stadt - Auftragnehmer

Mehr

Datenschutzkonzept. Projekt. Ansprechpartner: Universität Bremen

Datenschutzkonzept. Projekt. Ansprechpartner: Universität Bremen Datenschutzkonzept Projekt Universität Bremen Ansprechpartner: 1 Inhaltsverzeichnis 1. Hintergrund und Ziel der Studie... 3 2. Studientyp... 3 3. Projektleitung und Verantwortliche... 3 4. Datengeheimnis...

Mehr

6. Fachtagung der LfM für den Datenschutz: Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung

6. Fachtagung der LfM für den Datenschutz: Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung 12. September 2017 Viola Hagen-Becker, Datenschutzbeauftragte der LfM 6. Fachtagung der LfM für den Datenschutz: Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung Der Datenschutzbeauftragte

Mehr

EINLADUNG Expertentag Code of Conduct Datenschutz

EINLADUNG Expertentag Code of Conduct Datenschutz EINLADUNG Expertentag Wie jedes Jahr lädt ITGAIN zur Expertenrunde ein. In diesem Jahr liegt der Schwerpunkt auf dem Thema Code of Conduct (CoC) Datenschutz der deutschen Versicherungen. Inhaltlich geht

Mehr

Quo vadis Datenschutz bei Tracking und Geolokalisation - ein Ausblick -

Quo vadis Datenschutz bei Tracking und Geolokalisation - ein Ausblick - Landesamt für Quo vadis Datenschutz bei Tracking und Geolokalisation - ein Ausblick - 1 Mai 2011 TaylorWessing Online Behaviour Advertisement - Chancen und Risiken - Leiter des Landesamtes für 1 Landesamt

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in

Mehr

19-21 Zweiter Unterabschnitt Rechte des Betroffenen

19-21 Zweiter Unterabschnitt Rechte des Betroffenen TK Lexikon Arbeitsrecht Bundesdatenschutzgesetz 19-21 Zweiter Unterabschnitt Rechte des Betroffenen 19 Auskunft an den Betroffenen HI23101 HI23102 (1) 1 Dem Betroffenen ist auf Antrag Auskunft zu erteilen

Mehr

Gl.-Nr.: Fundstelle: Amtsbl. Schl.-H S Bekanntmachung des Innenministers vom 25. Juli IV 120 m

Gl.-Nr.: Fundstelle: Amtsbl. Schl.-H S Bekanntmachung des Innenministers vom 25. Juli IV 120 m Vereinbarung nach 59 Mitbestimmungsgesetz (MBG) vom 12. Juli 1995 betr.: Richtlinien für die Nutzung privater Datenverarbeitungsanlagen (DVA) zu dienstlichen Zwecken außerhalb der Diensträume Gl.-Nr.:

Mehr

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft

Mehr