Was wissen NSA und Co? Rechtliche Aspekte von Spionage A L L T A G S P R O B L E M E I M I N T E R N E T

Größe: px
Ab Seite anzeigen:

Download "Was wissen NSA und Co? Rechtliche Aspekte von Spionage A L L T A G S P R O B L E M E I M I N T E R N E T"

Transkript

1 Was wissen NSA und Co? Rechtliche Aspekte von Spionage A L L T A G S P R O B L E M E I M I N T E R N E T

2 Gliederung I. Einleitung II. Geheimdienste und das Recht III. Rechtliche Rahmenbedingungen des Schutzes von Geheimnissen IV. Anforderungen an Spionageabwehr 2

3 I. Einleitung 1. Bedeutung und Risiken von Spionage für Staaten Schutz des Staates und seiner Geheimnisse Spionage und Krieg 3

4 I. Einleitung 1. Bedeutung und Risiken von Spionage für Staaten Schutz vor Angriffen anderer Staaten 4

5 I. Einleitung 2. Bedeutung und Risiken von Spionage für Wirtschaft 5

6 I. Einleitung 3. Bedeutung und Risiken von Spionage für Bürger Verlust von Geheimnissen Falscher Verdacht Verlust von Rechtsstaatlicher Behandlung 6

7 Gliederung I. Einleitung II. Geheimdienste und das Recht III. Rechtliche Rahmenbedingungen des Schutzes von Geheimnissen IV. Anforderungen an Spionageabwehr 7

8 II. Geheimdienste und das Recht Nachrichtendienste sind: staatliche Organisationen, die Informationen mit nachrichtendienstlichen Mitteln beschafft und verwertet. 8

9 II. Geheimdienste und das Recht 1. Überblick: Deutsche Nachrichtendienste Bundesnachrichtendienst (BND) Bundesamt für Verfassungsschutz (BfV) Verfassungsschutzbehörden der Länder Militärischer Abschirmdienst (MAD) Gemeinsames Terrorismusabwehrzentrum (GTAZ) Militärische Nachrichtenwesen der Bundeswehr (MilNWBw) Bundesamt für Sicherheit in der Informationstechnik (BSI) Informations- und Kommunikationszentrum (IKTZ) der Bundespolizei 9

10 II. Geheimdienste und das Recht 2. Funktionen und Rechtsgrundlagen Bundesamt für Verfassungsschutz (BfV) Zuständigkeit: Schutz der freiheitliche demokratischen Grundordnung der Bundesrepublik Deutschland Aber: nur Sammeln und Auswertung von Informationen Nicht: Zwangsanwendung / Gefahrenabwehr Oberbehörde: Bundesinnenministerium Rechtsgrundlage: Bundesverfassungsschutzgesetz (BVerfSchG) v Gesetz über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes und über das Bundesamt für Verfassungsschutz 10

11 II. Geheimdienste und das Recht 2. Funktionen und Rechtsgrundlagen Bundesamt für Verfassungsschutz (BfV) Arbeitsmittel: nachrichtendienstliche Maßnahmen, 8 Abs. 2 BVerfSchG Das Bundesamt für Verfassungsschutz darf Methoden, Gegenstände und Instrumente zur heimlichen Informationsbeschaffung, wie den Einsatz von Vertrauensleuten und Gewährspersonen, Observationen, Bild- und Tonaufzeichnungen, Tarnpapiere und Tarnkennzeichen anwenden. 11

12 II. Geheimdienste und das Recht 2. Funktionen und Rechtsgrundlagen Bundesnachrichtendienst (BND) Zuständigkeit: Auslandsaufklärung 1 Abs. 2 BNDG Gewinnung von Erkenntnissen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind Oberbehörde: Bundeskanzleramt ( 1 I BNDG) Rechtsgrundlage: Gesetz über den Bundesnachrichtendienst (BNDG) v

13 II. Geheimdienste und das Recht 2. Funktionen und Rechtsgrundlagen Bundesnachrichtendienst (BND) Arbeitsmittel: nachrichtendienstliche Instrumente, 3 BNDG i.v.m. 8 Abs. 2 BVerfSchG Etwa Observation V-Leute 13

14 II. Geheimdienste und das Recht 2. Funktionen und Rechtsgrundlagen Der Militärische Abschirmdienst (MAD) Nachrichtendienst der Bundeswehr Zuständigkeit: Informationssammlung und -auswertung zu Zwecken der Spionage-, Sabotage- und Terrorismusabwehr ( 1 Abs. 1 MADG) keine polizeilichen Befugnisse, 4 Abs. 2 MADG Oberbehörde: Bundesverteidigungsministerium Rechtsgrundlage: Gesetz über den militärischen Abschirmdienst (MADG) v Arbeitsmittel: nachrichtendienstliche Mittel, 4 I MADG i.v.m. 8 BVerfSchG 14

15 II. Geheimdienste und das Recht 3. Kontrolle der Tätigkeit Gerichtliche Kontrolle Nachrichtendienste unterliegen dem Recht gerichtliche Kontrolle der Tätigkeit insb. Verwaltungsrechtsweg Probleme: Geheimhaltung der Maßnahmen Wo kein Kläger, da kein Richter 15

16 II. Geheimdienste und das Recht 3. Kontrolle der Tätigkeit Die Kontrolle durch das Parlamentarisches Kontrollgremium Ziel: Kontrolle der Exekutiv durch Parlament über das Parlamentarische Kontrollgremium (PKGr) Kontrole von BfV, BND, MAD Grundlage: Kontrollgremiumgsetz (PKGRG) von 2009 Gesetz über die parlamentarische Kontrolle nachrichtendienstlicher Tätigkeit des Bundes 16

17 II. Geheimdienste und das Recht 3. Kontrolle der Tätigkeit Die Kontrolle durch das Parlamentarisches Kontrollgremium Arbeitsmittel Unterrichtungspflicht der Bundesregierung gegenüber dem PKGr, 4 I PKGrG Anspruch des PKGr auf Auskunft, Akteneinsicht, Ortsbesichtigung, 5 I PKGrG Befragung der Mitarbeiter der Nachrichtendienste, 5 II PKGrG 17

18 Gliederung I. Einleitung II. Geheimdienste und das Recht III. Rechtliche Rahmenbedingungen des Schutzes von Geheimnissen IV. Anforderungen an Spionageabwehr 18

19 III. Rechtliche Rahmenbedingungen des Schutzes von Geheimnissen Datenschutzrecht Technische und organisatorische Maßnahmen, 9 BDSG Verwaltungsrecht Geheimhaltung, 30 VwVfG Telekommunikationsrecht Technische Schutzmaßnahmen, 109 TKG Strafrecht Verletzung von Privatgeheimnissen, 203 StGB 19

20 Gliederung I. Einleitung II. Geheimdienste und das Recht III. Rechtliche Rahmenbedingungen des Schutzes von Geheimnissen IV. Anforderungen an Spionageabwehr 20

21 IV. Anforderungen an Spionageabwehr 1. Technische und organisatorische Maßnahmen, 9 BDSG Anwendungsbereich: personenbezogene Daten 3 Abs. 1 BDSG Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person Beispiele: medizinische Forschungsdaten statistische Erhebungen Adressat: verantwortliche Stellen i.s.d. 3 Abs. 7 BDSG 21

22 IV. Anforderungen an Spionageabwehr 1. Technische und organisatorische Maßnahmen, 9 BDSG Maßnahmen: Anlage zu 9 BDSG in Bezug auf Spionage insbesondere Zugangskontrolle (Nr. 2) und Zugriffskontrolle (Nr. 3) Vergabe von Passwörtern & Verwendung von Firewalls Verschlüsselung der Festplatte verschlüsselte Übertragung von Daten Verwendung abhörsicherer Geräte und Leitungen nur soweit Aufwand in angemessenem Verhältnis zu dem erstrebten Schutzzweck steht, 9 S. 2 BDSG 22

23 IV. Anforderungen an Spionageabwehr 1. Technische und organisatorische Maßnahmen, 9 BDSG besonders schutzbedürftig: besondere personenbezogene Daten i.s.d. 3 Abs. 9 BDSG Gesundheitsdaten, Informationen über die rassische oder ethnische Herkunft, politische, religiöse, gewerkschaftliche oder sexuelle Orientierung 23

24 IV. Anforderungen an Spionageabwehr 2. Geheimhaltung, 30 VwVfG Anwendungsbereich Geheimnisse des persönlichen Lebensbereichs, Betriebs- und Geschäftsgeheimnisse subsidiär zum Geheimnisschutz des 5 BDSG Verarbeitung in einem laufenden oder bereits durchgeführten Verwaltungsverfahren Beispiele: Prüfungsergebnisse Promotionsverfahren Adressat: Behörde 24

25 IV. Anforderungen an Spionageabwehr 2. Geheimhaltung, 30 VwVfG Norminhalt: Schutz vor unbefugtem Offenbaren Pflicht, technische Sicherungen nach dem Stand der Technik einzusetzen und zu nutzen, um Zugriffe Unbefugter auf elektronische Dokumente auszuschließen unklar: Verschlüsselungspflicht bei Übermittlung der Daten über das Internet? dafür: Roßnagel, NJW 2003, 469,

26 IV. Anforderungen an Spionageabwehr 3. Technische Schutzmaßnahmen, 109 TKG Differenzierung nach Art der erbrachten Dienstleistung normale Diensteanbieter: 109 Abs. 1 TKG Betreiber öffentlicher Telekommunikationsnetze oder öffentlich zugängliche Telekommunikationsdienste: 109 Abs. 2 TKG Adressat (Abs. 1): Diensteanbieter i.s.d. 3 Nr. 6 TKG jeder, der ganz oder teilweise geschäftsmäßig Telekommunikationsdienste erbringt oder an der Erbringung solcher Dienste mitwirkt (mit oder ohne Gewinnerzielungsabsicht) Norminhalt (Abs. 1): Schutz des Fernmeldegeheimnis (Art. 10 GG) Schutz personenbezogener Daten 26

27 IV. Anforderungen an Spionageabwehr 3. Technische Schutzmaßnahmen, 109 TKG Maßnahmen: erforderliche technische Vorkehrungen und sonstige Maßnahmen Konkretisierung der Maßnahmen durch Katalog von Sicherungsanforderungen der Bundesnetzagentur verweist hinsichtlich der möglichen Maßnahmen auf die IT- Grundschutzkataloge des BSI Berücksichtigung des Stands der Technik unklar: Pflicht zum Schutz vor Spionage bzw. zur Verschlüsselung? nur soweit verhältnismäßig ( erforderlich ) 27

28 IV. Anforderungen an Spionageabwehr 3. Technische Schutzmaßnahmen, 109 TKG Adressat (Abs. 2): Betreiber öffentlicher Telekommunikationsnetze oder öffentlich zugängliche Telekommunikationsdienste öffentliches Telekommunikationsnetz dient der Bereitstellung öffentlich zugänglicher Telekommunikationsdienste, die die Übertragung von Informationen zwischen Netzabschlusspunkten ermöglichen ( 3 Nr. 16a TKG) öffentlich zugängliche Telekommunikationsdienste stehen der Öffentlichkeit zur Verfügung ( 3 Nr. 17a TKG) Maßnahmen: angemessene technische Vorkehrungen und sonstige Maßnahmen 28

29 IV. Anforderungen an Spionageabwehr 3. Technische Schutzmaßnahmen, 109 TKG Konkretisierung der Maßnahmen Insbesondere sind Maßnahmen zu treffen, um Telekommunikations- und Datenverarbeitungssysteme gegen unerlaubte Zugriffe zu sichern und Auswirkungen von Sicherheitsverletzungen für Nutzer oder für zusammengeschaltete Netze so gering wie möglich zu halten. Angemessenheit maßgeblich technische und wirtschaftliche Aufwand (S. 3) aber: absolute Sicherheit ist nicht zu garantieren erforderlich: durchschnittliche Standardsicherheit, z.b. Firewalls und Überbrückungsaggregate, redundante Systeme und eine Netzüberwachung durch Intrusion-Detection- Systeme Eckhardt, in: Beck scher TKG-Kommentar, 109 Rn

30 IV. Anforderungen an Spionageabwehr 4. Verletzung von Privatgeheimnissen, 203 StGB Anwendungsbereich Geheimnisse des persönlichen Lebensbereichs, Betriebs- und Geschäftsgeheimnisse Adressat der für den öffentlichen Dienst besonders Verpflichtete ( 203 Abs. 2 Nr. 2) nicht die Behörde, sondern der einzelne Bedienstete Norminhalt: Strafbarkeit des Offenbarens str.: bereits durch Zugriffsmöglichkeit auf Computer? jedenfalls Ausschluss durch aktuelle Verschlüsselung möglich Stiemerling/Hartung, CR 2012, 60,

31 Vielen Dank für Ihre Aufmerksamkeit! Prof. Dr. Georg Borges 31

Die rechtlichen Vorgaben für die Beobachtung der Organisierten Kriminalität durch die Nachrichtendienste der Bundesrepublik Deutschland

Die rechtlichen Vorgaben für die Beobachtung der Organisierten Kriminalität durch die Nachrichtendienste der Bundesrepublik Deutschland Berichte aus der Rechtswissenschaft Jens Peter Singer Die rechtlichen Vorgaben für die Beobachtung der Organisierten Kriminalität durch die Nachrichtendienste der Bundesrepublik Deutschland D 38 (Diss.

Mehr

Grenzüberschreitende technische Ortung von Personen zur Gefahrenabwehr

Grenzüberschreitende technische Ortung von Personen zur Gefahrenabwehr Grenzüberschreitende technische Ortung von Personen zur Gefahrenabwehr 2018 Deutscher Bundestag Seite 2 Grenzüberschreitende technische Ortung von Personen zur Gefahrenabwehr Aktenzeichen: Abschluss der

Mehr

Ass. jur. Jan K. Koecher, Forschungsstelle Recht im DFN. 41. DFN-Betriebstagung Forum Rechtsfragen

Ass. jur. Jan K. Koecher, Forschungsstelle Recht im DFN. 41. DFN-Betriebstagung Forum Rechtsfragen 41. DFN-Betriebstagung 12. 13.10.2004 Forum Rechtsfragen 1 Themen Neuerungen durch das neue TKG Ass. jur. Jan K. Koecher Haftung für fremde Inhalte im Internet Ass. jur. Noogie C. Kaufmann Verhalten bei

Mehr

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft

Mehr

Besondere Formen der Zusammenarbeit von Bund und Ländern im Katastrophenfall und zur Aufrechterhaltung der inneren Sicherheit

Besondere Formen der Zusammenarbeit von Bund und Ländern im Katastrophenfall und zur Aufrechterhaltung der inneren Sicherheit Peter Eichhorn Besondere Formen der Zusammenarbeit von Bund und Ländern im Katastrophenfall und zur Aufrechterhaltung der inneren Sicherheit PETER LANG Europäischer Verlag der Wissenschaften Inhaltsverzeichnis

Mehr

a) Das Bundesamt für Verfassungsschutz (BfV) b) Der Bundesnachrichtendienst (BND) c) Der Militärische Abschirmdienst (MAD)

a) Das Bundesamt für Verfassungsschutz (BfV) b) Der Bundesnachrichtendienst (BND) c) Der Militärische Abschirmdienst (MAD) 7 Inhaltsverzeichnis Abkürzungsverzeichnis... 11 Einleitung... 17 Kapitel I. Gegenstand und Gang der Untersuchung... 19 I. Untersuchungsgegenstand... 19 II. Gang der Untersuchung... 19 Kapitel II. Terrorismus...

Mehr

SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf

SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, 11.11.2009 Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 1 2 3 Datenschutzrecht Wann greift es ein? Auftragsdatenverarbeitung

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

Deutscher Bundestag Drucksache 18/5453. Gesetzentwurf. 18. Wahlperiode

Deutscher Bundestag Drucksache 18/5453. Gesetzentwurf. 18. Wahlperiode Deutscher Bundestag Drucksache 18/5453 18. Wahlperiode 02.07.2015 Gesetzentwurf der Abgeordneten Halina Wawzyniak, Jan Korte, Dr. André Hahn, Ulla Jelpke, Katrin Kunert, Petra Pau, Harald Petzold (Havelland),

Mehr

(Name der Fremdkraft) 1. Verpflichtung auf das Datengeheimnis nach 5 BDSG

(Name der Fremdkraft) 1. Verpflichtung auf das Datengeheimnis nach 5 BDSG Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen von Externen (Name

Mehr

Gesetz über den militärischen Abschirmdienst (MAD-Gesetz - MADG)

Gesetz über den militärischen Abschirmdienst (MAD-Gesetz - MADG) Gesetz über den militärischen Abschirmdienst (MAD-Gesetz - MADG) MADG Ausfertigungsdatum: 20.12.1990 Vollzitat: "MAD-Gesetz vom 20. Dezember 1990 (BGBl. I S. 2954, 2977), zuletzt geändert durch Artikel

Mehr

Verpflichtungserklärung Fernmeldegeheimnis i.s.d. 88 des Telekommunikationsgesetzes (TKG)

Verpflichtungserklärung Fernmeldegeheimnis i.s.d. 88 des Telekommunikationsgesetzes (TKG) Verpflichtungserklärung Fernmeldegeheimnis i.s.d. 88 des Telekommunikationsgesetzes (TKG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, unser Unternehmen ist geschäftsmäßiger

Mehr

Datenschutz Freiermuth Wolfgang 1

Datenschutz Freiermuth Wolfgang 1 Datenschutz Freiermuth Wolfgang 1 IT- Sicherheit und Datenschutz IT Sicherheit Datenschutz die DATEN müssen sicher sein die PERSONEN müssen sicher sein Datenschutz Freiermuth Wolfgang 2 IT Sicherheit:

Mehr

Die deutschen Nachrichtendienste (Überblick)

Die deutschen Nachrichtendienste (Überblick) Forschungsseminar: Clausewitz und AußenpoliOkanalyse Deutsche AußenpoliOk im Intelligence Bereich Die deutschen Nachrichtendienste Köln, 7. Juli 2009 Marcel Grathwohl Johannes Päffgen Überblick Graham

Mehr

Überwachung von Abgeordneten des Deutschen Bundestages durch den Verfassungsschutz

Überwachung von Abgeordneten des Deutschen Bundestages durch den Verfassungsschutz Überwachung von Abgeordneten des Deutschen Bundestages durch den Verfassungsschutz - Ausarbeitung - 2006 Deutscher Bundestag WD 3-178/06 Wissenschaftliche Dienste des Deutschen Bundestages Verfasser/in:

Mehr

Name/Vorname: geb. am: Adresse:

Name/Vorname: geb. am: Adresse: Verpflichtungserklärung und Merkblatt zur Einhaltung des Datenschutzes gemäß Bundesdatenschutzgesetz (BDSG) und Telekommunikationsgesetz (TKG) und zur Wahrung von Dienst- und Geschäftsgeheimnissen Name/Vorname:

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Tatbestands- und Verbotsirrtümer bei - Kontrollen - Uneinheitliche Rechtsprechung zur Stellung des Arbeitgebers als Erbringer von TK-Diensten

Tatbestands- und Verbotsirrtümer bei  - Kontrollen - Uneinheitliche Rechtsprechung zur Stellung des Arbeitgebers als Erbringer von TK-Diensten Tatbestands- und Verbotsirrtümer bei E-Mail- Kontrollen - Uneinheitliche Rechtsprechung zur Stellung des Arbeitgebers als Erbringer von TK-Diensten Beitrag für das 2. DialogCamp München, 22.02.2013 von

Mehr

Deutscher Bundestag. Ausarbeitung

Deutscher Bundestag. Ausarbeitung Deutscher Bundestag Nachrichtendienstliche Überwachung von Abgeordneten hier: Welche Schutzvorschriften und Verwertungsverbote gibt es nach geltender Rechtslage? Seite 2 Nachrichtendienstliche Überwachung

Mehr

DFN. Der Umgang mit Daten ehemaliger Hochschulmitglieder. Deutsches Forschungsnetz. Ass. jur. Marten Tiessen

DFN. Der Umgang mit Daten ehemaliger Hochschulmitglieder. Deutsches Forschungsnetz. Ass. jur. Marten Tiessen Der Umgang mit Daten ehemaliger Hochschulmitglieder Ass. jur. Marten Tiessen Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Forschungsstelle Recht im Deutschen

Mehr

Strafgesetzbuch (StGB) 133 Verwahrungsbruch

Strafgesetzbuch (StGB) 133 Verwahrungsbruch Strafgesetzbuch (StGB) 133 Verwahrungsbruch (1) Wer Schriftstücke oder andere bewegliche Sachen, die sich in dienstlicher Verwahrung befinden oder ihm oder einem anderen dienstlich in Verwahrung gegeben

Mehr

Berichte und Thesen aus den Infobörsen

Berichte und Thesen aus den Infobörsen Berichte und Thesen aus den Infobörsen Sommerakademie 2014 Supergrundrecht Sicherheit contra digitale Menschenrechte Infobörse 1 Datenschutz im Vergleich: USA Europa Zentrale Frage: Wie sieht eine transatlantische

Mehr

Recht auf Datenschutz

Recht auf Datenschutz 116. Amtsärztliche Fortbildungsveranstaltung 17. Juni 2011 Doris Hattenberger 1 Datenschutz = Schutz der Privatsphäre 2 Kritische Austauschbeziehung Effizienz versus Privatsphäre Das Datenschutzrecht vermittelt

Mehr

Remote Support Datenschutz-

Remote Support Datenschutz- Lenze Service & Support Remote Support Datenschutz- erklärung (DSE) 22.08.2016 Seite 1/5 Inhalt 1 Einleitung... 3 2 Nutzung von TeamViewer und Registrierung... 3 3 Erbringung der Remote-Leistungen... 4

Mehr

Wissenschaftliche Dienste. Sachstand. Rechtsstellung der Bundesnetzagentur Deutscher Bundestag WD /17

Wissenschaftliche Dienste. Sachstand. Rechtsstellung der Bundesnetzagentur Deutscher Bundestag WD /17 Rechtsstellung der Bundesnetzagentur 2017 Deutscher Bundestag Seite 2 Rechtsstellung der Bundesnetzagentur Aktenzeichen: Abschluss der Arbeit: 9. August 2017 Fachbereich: WD 3: Verfassung und Verwaltung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (8)

Grundlagen des Datenschutzes und der IT-Sicherheit (8) und der IT-Sicherheit (8) Vorlesung im Sommersemester 2007 an der Universität Ulm von Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Worüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung

Worüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung DATENSCHUTZ Worüber wir sprechen Datenschutz eine fachliche Eingrenzung Datenschutz im Betrieb und Tätigkeit des DSB Digitalisierung was kann man darunter verstehen Datenschutz in neuen Szenarien 2 Volkszählungsurteil

Mehr

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame

Mehr

Verpflichtungsgesetz

Verpflichtungsgesetz Verpflichtungsgesetz Verpflichtungsgesetz Auszug DV 810: 1.4.4 Teilnehmer am Fernmeldeverkehr unterliegen der Verschwiegenheitspflicht, die sich aus der im 11 (1) Nr. 2 und 4 StGB definierten rechtlichen

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit I

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit I Vorlesung Telekommunikationsrecht Datenschutz und öffentliche Sicherheit I Wiederholungsfall Die Bundesnetzagentur stellt fest, dass in bestimmten ländlichen Regionen ein funktionsfähiger Festnetzzugang

Mehr

Datenschutzrecht im Internet

Datenschutzrecht im Internet Diplom-Informatiker Werner Hülsmann - Technologieberater - Datenschutzrecht im Internet Was ist hat sich geändert Was ist neu hinzugekommen E-Mail: wh@it-sec-consult.de ; Tel.: 08266 / 869 36 76 Zu meiner

Mehr

Deutscher Turner-Bund e.v. Otto-Fleck-Schneise Frankfurt

Deutscher Turner-Bund e.v. Otto-Fleck-Schneise Frankfurt Verpflichtung von haupt- und ehrenamtlichen Administratoren und nutzungsberechtigten Personen auf das Datengeheimnis bei Nutzung der Internetapplikation GymNet des Deutschen Turner-Bundes e.v. (DTB),,

Mehr

Akteneinsicht und Informationszugang bei Behörden - Informationsfreiheit in Bayern?

Akteneinsicht und Informationszugang bei Behörden - Informationsfreiheit in Bayern? Akteneinsicht und Informationszugang bei Behörden - Informationsfreiheit in Bayern? Dr. Thomas Troidl Rechtsanwalt und Fachanwalt für Verwaltungsrecht, Bau- und Architektenrecht Gliederung des Vortrags

Mehr

Zulässiger Umgang mit SPAM-Mails

Zulässiger Umgang mit SPAM-Mails Zulässiger Umgang mit SPAM-Mails Dipl. jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren -Betriebstagung, Berlin, 21. März 2017 Forschungsstelle

Mehr

Medizinische Forschung und Datenschutz. Alexander May

Medizinische Forschung und Datenschutz. Alexander May izinische Forschung und enschutz HIV im Dialog, Berlin, 31.08.2007 Alexander May Ass. Jur., LL.M., Bonn (enschutzbeauftragter der Universität zu Köln) Übersicht enschutzrechtliche Rahmenbedingungen für

Mehr

V orw ort... Abkürzungsverzeichnis... XVII. Literaturverzeichnis... XXI. Einführung B. Gang der Darstellung Teil: Grundlagen...

V orw ort... Abkürzungsverzeichnis... XVII. Literaturverzeichnis... XXI. Einführung B. Gang der Darstellung Teil: Grundlagen... V orw ort... V Inhaltsverzeichnis...VII Abkürzungsverzeichnis... XVII Literaturverzeichnis... XXI Einführung... 1 A. Gegenstand und Zielsetzung der Arbeit... 3 B. Gang der Darstellung... 4 1. Teil: Grundlagen...

Mehr

Bedrohungen und Bespitzelungen türkischstämmiger Oppositioneller in Bremen

Bedrohungen und Bespitzelungen türkischstämmiger Oppositioneller in Bremen BREMISCHE BÜRGERSCHAFT Drucksache 19/1196 Landtag 19. Wahlperiode 22.08.17 Antwort des Senats auf die Kleine Anfrage der Fraktion DIE LINKE Bedrohungen und Bespitzelungen türkischstämmiger Oppositioneller

Mehr

Datenschutz Hilfe oder Hemmnis beim Kinderschutz

Datenschutz Hilfe oder Hemmnis beim Kinderschutz Datenschutz Hilfe oder Hemmnis beim Kinderschutz Gila Schindler, Referentin für Kinder- und Jugendhilferecht Bundesministerium für Familie, Senioren, Frauen und Jugend Überblick Stand der aktuellen Diskussion:

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

Rechtsschutz gegen geheimdienstliche Aktivitäten

Rechtsschutz gegen geheimdienstliche Aktivitäten Rechtsschutz gegen geheimdienstliche Aktivitäten Von Thorsten Kornblum Duncker & Humblot Berlin Inhaltsverzeichnis Einleitung und Grundbegriffe 25 A. Geheimdienste, staatliche Macht und rechtsstaatlich-demokratische

Mehr

auf die Kleine Anfrage der Abgeordneten Martina Renner, Dr. André Hahn, Halina Wawzyniak und der Fraktion DIE LINKE. Drucksache 18/7230

auf die Kleine Anfrage der Abgeordneten Martina Renner, Dr. André Hahn, Halina Wawzyniak und der Fraktion DIE LINKE. Drucksache 18/7230 Deutscher Bundestag Drucksache 18/7399 18. Wahlperiode 28.01.2016 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Martina Renner, Dr. André Hahn, Halina Wawzyniak und der Fraktion DIE

Mehr

Die Geltung der Grundrechte für ein Handeln deutscher Organe im Ausland Jonas Eckert, Johannes Pogoda Europa-Universität Viadrina

Die Geltung der Grundrechte für ein Handeln deutscher Organe im Ausland Jonas Eckert, Johannes Pogoda Europa-Universität Viadrina Die Geltung der Grundrechte für ein Handeln deutscher Organe im Ausland I. Grundrechte und extraterritoriale Hoheitsakte Grundrechte und extraterritoriale Hoheitsakte Art. 1 III maßgeblich: Die nachfolgenden

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit II

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit II Vorlesung Telekommunikationsrecht Datenschutz und öffentliche Sicherheit II Wiederholungsfall Das Bundeskriminalamt stellt auf seiner Website unter anderem Informationen über die terroristische Vereinigung

Mehr

Auftragsdatenverarbeitung

Auftragsdatenverarbeitung Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener

Mehr

Folie 1 NABK. Niedersächsische Akademie. Lehrgang Digitalfunk. Rechtliche Grundlagen. Rechtliche Grundlagen im Digitalfunk

Folie 1 NABK. Niedersächsische Akademie. Lehrgang Digitalfunk. Rechtliche Grundlagen. Rechtliche Grundlagen im Digitalfunk Folie 1 im Digitalfunk Gliederung Folie 2 1. Einteilung der Funkdienste 1. Einteilung der Funkdienste Folie 3 Folie 4 Behörden und Organisationen mit Sicherheitsaufgaben sind: - Polizei der Länder - Polizei

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 3 (8.6.-22.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

eineidentifizierungderzumabrufzeitpunktineinerfunkzelleanwesenden AnschlussinhabersowiedieLokalisierungbekannterAnschlussinhaber.

eineidentifizierungderzumabrufzeitpunktineinerfunkzelleanwesenden AnschlussinhabersowiedieLokalisierungbekannterAnschlussinhaber. Deutscher Bundestag Drucksache 17/7652 17. Wahlperiode 09. 11. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Hans-Christian Ströbele, Volker Beck (Köln), Ingrid Hönlinger, weiterer

Mehr

Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI)

Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) Dr. Lutz Hasse Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) 14. April 2014 4. Konferenz für Lehrer, Erzieher und Sonderpädagogische Fachkräfte 1 Gliederung 1 Überblick

Mehr

Identitätsmissbrauch im Internet Haftung und Beweis. T o k i o, 1 2. N o v e m b e r

Identitätsmissbrauch im Internet Haftung und Beweis. T o k i o, 1 2. N o v e m b e r Identitätsmissbrauch im Internet Haftung und Beweis T o k i o, 1 2. N o v e m b e r 2 0 1 6 Prof. Dr. Georg Borges Inhaber des Lehrstuhls für Bürgerliches Recht, Rechtsinformatik, deutsches und internationales

Mehr

Ansätze für datenschutzkonformes Retina-Scanning

Ansätze für datenschutzkonformes Retina-Scanning Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in

Mehr

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ %HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Vorname / Nachname: Anschrift: hat als verantwortlicher Mitarbeiter bzw. verantwortliche Mitarbeiterin bzw. Inhaber der Firma

Vorname / Nachname: Anschrift: hat als verantwortlicher Mitarbeiter bzw. verantwortliche Mitarbeiterin bzw. Inhaber der Firma Verpflichtung auf das Datengeheimnis 5 Bundesdatenschutzgesetz (BDSG) sowie 6 Datenschutzgesetz Nordrhein-Westfalen (DSG NW), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG), auf Wahrung

Mehr

VORRATSDATENSPEICHERUNG

VORRATSDATENSPEICHERUNG Ve VORRATSDATENSPEICHERUNG Prof. Niko Härting Nienburg, den 16. Juni 2016 2 Um welche Daten geht es eigentlich? 3 UM WELCHE DATEN GEHT ES EIGENTLICH? Telefon: Verbindungsdaten Wer hat wann mit wem telefoniert?

Mehr

Akteneinsichts- und Auskunftsansprüche. militärischen Bereich ausweitbar?

Akteneinsichts- und Auskunftsansprüche. militärischen Bereich ausweitbar? Akteneinsichts- und Auskunftsansprüche nach dem IFG im militärischen Bereich ausweitbar? Thilo Weichert, Leiter des ULD Quo Vadis NATO? Herausforderungen für Demokratie und Recht IALANA Deutsche Sektion

Mehr

2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme

2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme [Entwurf von 2013] [Entwurf von 2014] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme

Mehr

Entwurf eines... Gesetzes zur Änderung des Bundesverfassungsschutzgesetzes - Befugnis zum Einsatz der Quellen- Telekommunikationsüberwachung

Entwurf eines... Gesetzes zur Änderung des Bundesverfassungsschutzgesetzes - Befugnis zum Einsatz der Quellen- Telekommunikationsüberwachung Bundesrat Drucksache 228/17 21.03.17 Gesetzesantrag des Freistaates Bayern Entwurf eines... Gesetzes zur Änderung des Bundesverfassungsschutzgesetzes - Befugnis zum Einsatz der Quellen- Telekommunikationsüberwachung

Mehr

Der Datenschutzbeauftragte und die Polizei: rechtliche Grundlagen der Zusammenarbeit. Rainer W. Gerling

Der Datenschutzbeauftragte und die Polizei: rechtliche Grundlagen der Zusammenarbeit. Rainer W. Gerling Der Datenschutzbeauftragte und die Polizei: Rainer W. Gerling http://www.mpg.de DFN CERT Workshop 2003 1 Grundsätze Für die Erhebung beim Betroffenen ist das BDSG nicht einschlägig. Die Polizei ist Dritter

Mehr

Stalleinbrüche, Whistleblowing und verdeckte Videos: Die rechtliche Situation. Prof. Dr. Jose Martinez

Stalleinbrüche, Whistleblowing und verdeckte Videos: Die rechtliche Situation. Prof. Dr. Jose Martinez Stalleinbrüche, Whistleblowing und verdeckte Videos: Die rechtliche Situation Ausgangspunkt Auslöser der Aktionen Verdacht auf Verstöße gegen TierschG Aufdeckung von Defiziten des TierSchG Ausgangspunkt

Mehr

E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails

E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails IT SA 2013 Dr. Thomas Lapp, Rechtsanwalt und Mediator Mitglied im GfA davit 1 Glaube an

Mehr

Datenschutz in der Anwaltskanzlei

Datenschutz in der Anwaltskanzlei Gerhard Dobmeier Datenschutz in der Anwaltskanzlei Theorie und Forschung, Bd.807 Rechtswissenschaften, Bd.127 S. Roderer Verlag, Regensburg 2004 Ili Inhaltsverzeichnis A. Gegenstand der Arbeit 1 I. Einleitung

Mehr

Feststellung der Behörden des Bundes mit Aufgaben von vergleichbarer Sicherheitsempfindlichkeit

Feststellung der Behörden des Bundes mit Aufgaben von vergleichbarer Sicherheitsempfindlichkeit Im Änderungsmodus durch das Bundesministerium für Wirtschaft und Energie, Referat ZB1, an die ab Januar 2016 geltende Rechtslage übergangsweise bis zum Vorliegen einer aktualisierten Version angepasst.

Mehr

Datenschutz in der Pflege. Inhaltsübersicht. Einleitung

Datenschutz in der Pflege. Inhaltsübersicht. Einleitung Datenschutz in der Pflege PD Dr. iur. Hardy Landolt, LL.M. Rechtsanwalt und Lehrbeauftragter an der Universität St. Gallen Inhaltsübersicht Einleitung Rechtsnatur der Schweigepflicht Erscheinungsformen

Mehr

Strafrechtliche Konsequenzen bei der Weitergabe von Informationen

Strafrechtliche Konsequenzen bei der Weitergabe von Informationen Strafrechtliche Konsequenzen bei der Weitergabe von Informationen 2016 Deutscher Bundestag Seite 2 Strafrechtliche Konsequenzen bei der Weitergabe von Informationen Aktenzeichen: Abschluss der Arbeit:

Mehr

Anonymität contra Straftatverfolgung im Internet

Anonymität contra Straftatverfolgung im Internet Anonymität contra Straftatverfolgung im Internet Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 4. November 2004 Persönlichkeitsentwicklung Persönlichkeitsentwicklung durch Interaktion

Mehr

Parlamentarische Informationsrechte über den Haushalt des Bundesamtes für Verfassungsschutz und des Bundesnachrichtendienstes

Parlamentarische Informationsrechte über den Haushalt des Bundesamtes für Verfassungsschutz und des Bundesnachrichtendienstes Parlamentarische Informationsrechte über den Haushalt des Bundesamtes für Verfassungsschutz und des Bundesnachrichtendienstes 2014 Deutscher Bundestag Seite 2 Parlamentarische Informationsrechte über den

Mehr

Vorabfassung - wird durch die endgültige Fassung ersetzt.

Vorabfassung - wird durch die endgültige Fassung ersetzt. Deutscher Bundestag Drucksache 18/11228 18. Wahlperiode 16.02.2017 Unterrichtung durch das Parlamentarische Kontrollgremium Bericht zu den Maßnahmen nach dem Terrorismusbekämpfungsgesetz für das Jahr 2015

Mehr

IuK-Betreiber im Hochschulbereich

IuK-Betreiber im Hochschulbereich IuK-Betreiber im Hochschulbereich als Adressaten des 110 Abs. 1 TKG und der TKÜV? Ass. jur. Jan K. Köcher 1 Verpflichtung aus 110 TKG Rechtsgrundlagen Rechtlicher Hintergrund Voraussetzungen für eine Verpflichtung

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte WEIMER I BORK Rechtsanwälte Fachanwälte Historischer Rückblick 1970: Weltweit erstes Datenschutzgesetz in Hessen 1974: zweites Datenschutzgesetz in Rheinland-Pfalz 1977: Bundesdatenschutzgesetz 1995:

Mehr

Auslandsgeheimdienst BND überwacht illegal Bürger und Unternehmen NRWs

Auslandsgeheimdienst BND überwacht illegal Bürger und Unternehmen NRWs LANDTAG NORDRHEIN-WESTFALEN 16. Wahlperiode Drucksache 16/6432 29.07.2014 Neudruck Antwort der Landesregierung auf die Kleine Anfrage 2401 vom 24. Juni 2014 des Abgeordneten Daniel Schwerd PIRATEN Drucksache

Mehr

Seminar: Rechtsfragen des Cyberspace. Tibor Schütt und Michael Burkard betreut von Prof. Dr. Viola Schmid, LL.M. (Harvard)

Seminar: Rechtsfragen des Cyberspace. Tibor Schütt und Michael Burkard betreut von Prof. Dr. Viola Schmid, LL.M. (Harvard) Seminar: Rechtsfragen des Cyberspace Rechtsfragen der Speicherung der Daten der Besucher einer Homepage Rechtsfragen der Speicherung der Daten der Besucher einer Homepage Tibor Schütt und Michael Burkard

Mehr

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Datenschutz in the small

Datenschutz in the small Datenschutz in the small Dr. Kai-Uwe Loser Als Bürger betrifft mich das, aber als Informatiker? Als Systementwickler, Konfigurator, Administrator etc. Datenschutz ist Aufgabe von Informatikern Perspektive

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit I

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit I Vorlesung Telekommunikationsrecht Datenschutz und öffentliche Sicherheit I Erinnerung Klausurenkurs bei Herrn Hammer 5. Juli (Dienstag), 11:30 Uhr ZAR, Vincenz-Prießnitz-Str. 3 2 21.09.2016 Wiederholungsfall

Mehr

Persönlichkeitsrechtsverletzungen und die Haftung des Host-Providers

Persönlichkeitsrechtsverletzungen und die Haftung des Host-Providers Persönlichkeitsrechtsverletzungen und die Haftung des Host-Providers Dipl. jur. Jan Heuer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren 34. Rechtsseminar

Mehr

Einführung Datenschutz in der Pflege

Einführung Datenschutz in der Pflege Einführung Datenschutz in der Pflege Eine Informationsgesellschaft ohne Daten ist nicht denkbar. Ob Online- Shopping, Internet-Banking oder elektronische Verwaltung; wir sind es gewohnt, dass beinahe jedes

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2)

Grundlagen des Datenschutzes. Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2) und der IT-Sicherheit Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2) 3.1 Virenschutz & TKG 100 Abs. 1 TKG, da virenverseuchte Mails zur Störung von Kommunikationsanlagen

Mehr

Das Akteneinsichtsrecht nach 29 VwVfG und 100 VwGO. Baumeister Rechtsanwälte, Münster

Das Akteneinsichtsrecht nach 29 VwVfG und 100 VwGO. Baumeister Rechtsanwälte, Münster Ab Arbeitsgemeinschaft i ftfür Verwaltungsrecht htim DAV Das Akteneinsichtsrecht nach 29 VwVfG und 100 VwGO Dr Antje Wittmann Dr. Antje Wittmann Baumeister Rechtsanwälte, Münster Gliederung A. Einleitung

Mehr

Critical Parts. Teilvorhaben: Rechtliche Fragestellungen. Prof. Dr. iur. Elmar Giemulla Ass. iur. Juliane Holtz

Critical Parts. Teilvorhaben: Rechtliche Fragestellungen. Prof. Dr. iur. Elmar Giemulla Ass. iur. Juliane Holtz Critical Parts Teilvorhaben: Rechtliche Fragestellungen Prof. Dr. iur. Elmar Giemulla Ass. iur. Juliane Holtz Ziel Optimierung der Sicherheitsprozesse beim Zugang zu sicherheitsempfindlichen Bereichen

Mehr

Vereinbarung zur Auftragsdatenverarbeitung mit Kunde

Vereinbarung zur Auftragsdatenverarbeitung mit Kunde Vereinbarung zur Auftragsdatenverarbeitung mit Kunde - Auftraggeber - und snapaddy GmbH Juliuspromenade 3 DE 97070 Würzburg - Auftragnehmer - schließen nachfolgende Vereinbarung über die Verarbeitung von

Mehr

Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor

Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Dirk Häger Operative Netzabwehr eco Internet Security Days / 16.9.2015 Die Regelungskomplexe des IT-SiG Verbesserung der IT-Sicherheit in Unternehmen

Mehr

Trennung und Zusammenarbeit von Polizei und Nachrichtendiensten

Trennung und Zusammenarbeit von Polizei und Nachrichtendiensten Trennung und Zusammenarbeit von Polizei und Nachrichtendiensten von Dr. Marco König RICHARD BOORBERG VERLAG Stuttgart München Hannover Berlin Weimar Dresden Vorwort Einführung Erster Abschnitt: Gegenstand

Mehr

19-21 Zweiter Unterabschnitt Rechte des Betroffenen

19-21 Zweiter Unterabschnitt Rechte des Betroffenen TK Lexikon Arbeitsrecht Bundesdatenschutzgesetz 19-21 Zweiter Unterabschnitt Rechte des Betroffenen 19 Auskunft an den Betroffenen HI23101 HI23102 (1) 1 Dem Betroffenen ist auf Antrag Auskunft zu erteilen

Mehr

Agenda Datenschutz, rechtliche Grundlagen

Agenda Datenschutz, rechtliche Grundlagen Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über

Mehr

Weisung des Roche-Konzerns. betreffend. Schutz von personenbezogenen Daten

Weisung des Roche-Konzerns. betreffend. Schutz von personenbezogenen Daten Weisung des Roche-Konzerns betreffend Schutz von personenbezogenen Daten PRÄAMBEL Als weltweit operierender Konzern setzt Roche auf allen Sektoren Systeme für die Verarbeitung und den Transfer von Daten

Mehr

IT-Sicherheitsgesetz: Wen betrifft es,

IT-Sicherheitsgesetz: Wen betrifft es, Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer

Mehr

E-Privacy-Verordnung, E-Privacy-Verordnung, Telekommunikationsgesetz und Telemediengesetz

E-Privacy-Verordnung, E-Privacy-Verordnung, Telekommunikationsgesetz und Telemediengesetz E-Privacy-Verordnung, E-Privacy-Verordnung, Telekommunikationsgesetz und Telemediengesetz Winfried Ulmen Bundesministerium für Wirtschaft und Energie E-Privacy-Regulierung seit 1997 1997: RL 97/66/EG über

Mehr

Datenschutz in der Marktund Sozialforschung

Datenschutz in der Marktund Sozialforschung ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. Datenschutz in der Marktund Sozialforschung Erich Wiegand BVM Regionalgruppe Rhein-Main 10. Oktober 2005 Datenschutz in der Markt- und

Mehr

Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten

Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten Schutzgut Daten 202 a StGB Ausspähen von Daten (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird

Mehr