Audit und Gütesiegel

Größe: px
Ab Seite anzeigen:

Download "Audit und Gütesiegel"

Transkript

1 Audit und Gütesiegel Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

2 Gütesiegel über Gütesiegel 2

3 Warum braucht der Datenschutz ein eigenes Gütesiegel? Betroffene: Fehlendes Vertrauen in die ordnungsgemäße Verarbeitung ihrer Daten und das Gefühl, keine Kontrolle mehr über die (eigenen) Daten zu besitzen Unklarheit bei Anwendern / Beschaffern über die Anforderungen im Bereich Datenschutz Stand der Technik? Recht? Datenschutz für beinahe alle Bereiche / Produkte relevant 3

4 9a Bundesdatenschutzgesetz: Gesetzliche Regelungen Zur Verbesserung des Datenschutzes und der Datensicherheit können Anbieter von Datenverarbeitungssystemen und -programmen und Daten verarbeitende Stellen ihr Datenschutzkonzept sowie ihre technischen Einrichtungen durch unabhängige und zugelassene Gutachter prüfen und bewerten lassen sowie das Ergebnis der Prüfung veröffentlichen. Die näheren Anforderungen an die Prüfung und Bewertung, das Verfahren sowie die Auswahl und Zulassung der Gutachter werden durch besonderes Gesetz geregelt. 4

5 Vergleichbare Regelungen Bundesrecht 78 c Sozialgesetzbuch X Landesrecht 11 b Abs. 2 Brandenburgisches Datenschutzgesetz 7 b Bremisches Datenschutzgesetz 5 Abs. 2 Landesdatenschutzgesetz Mecklenburg-Vorpommern 4 Abs. 2 Datenschutzgesetz Nordrhein-Westfalen 4 Abs. 2 Landesdatenschutzgesetz Schleswig-Holstein 5

6 Audit / Zertifizierung Auditierung Verfahrensbezogen Datenverarbeitung in einem Unternehmens oder einer Behörde oder einem Teilbereich dieser Organisation Datenschutzmanagement Zertifizierung Produktbezogen Produkt eines Anbieters (Hardware, Software oder IT-Dienstleistung) Ermöglichung oder Erzwingung des datenschutzgerechten Einsatzes beim Anwender durch technische oder organisatorische Vorgaben 6

7 Datenschutzaudit nach dem Landesdatenschutzgesetz Schleswig-Holstein 43 Abs. 2 LDSG SH Öffentliche Stellen können ihr Datenschutzkonzept durch das Unabhängige Landeszentrum für Datenschutz prüfen und beurteilen lassen. 7

8 Auf freiwilliger Basis (Vertrag mit dem ULD) Gegenstand des Audits: Behörden Abgrenzbare Teile von Behörden Einzelne Verfahren Voraudit und Hauptaudit Durchführung des Auditverfahrens in 3 Schritten Bestandsaufnahme Festlegung der Datenschutzziele Einrichtung eines Datenschutzmanagementsystems Begutachtung des Prozesses durch das ULD Auditverleihung Veröffentlichung des Kurzgutachtens des ULD Befristung des Audits für 3 Jahre Auditverfahren 8

9 Zertifizierung 9

10 Wichtige Faktoren /Anforderung an Zertifizierungen Transparenz der Zertifizierung Kriterien Zertifizierungsprozess Zertifizierungsergebnisse Nachprüfbarkeit der Zertifizierung Wird erreicht durch Transparenz Glaubwürdigkeit Durch unabhängige, neutrale und kompetente Zertifizierungsstelle Transparenz der Prüfergebnisse (ermöglicht Vergleich ähnlicher Produkte/Dienste) => Vertrauen in die Zertifizierung 10

11 Einführung des Gütesiegels 2001 Vorrangiger Einsatz von Produkten, deren Vereinbarkeit mit den Vorschriften über den Datenschutz und die Datensicherheit in einem förmlichen Verfahren festgestellt wurden. 11

12 Datenschutzauditverordnung 2001 Seit 30.November 2013 Datenschutzgütesiegelverordnung (DSGSVO) Zertifizierungsfähige IT-Produkte: Hardware, Software und automatisierte Verfahren, die zur Nutzung durch öffentliche Stellen geeignet sind Regelung des Zertifizierungsverfahrens: Begutachtung durch externe Sachverständige Inhalt des Gutachtens Kurzgutachten zur Veröffentlichung Regelung der Anerkennung von Sachverständigen Ermächtigung zur Erhebung von Gebühren 12

13 -Ablauf des Verfahrens Produkt 8Eignung für s.-h. Verwaltung 8Herstellungsort beliebig 8Realer Einsatz überall Gutachter 8Akkreditiert 8Eignung geprüft 8Recht und Technik Zertifizierung durch ULD 8Überprüfung des Gutachtens 8Verleihung des Gütesiegels Begutachtung 8Zugrundelegung der Kriterien 8Kurzgutachten 13

14 Besonderheiten nationaler /regionaler Regelungen Nationale / Regionale Regelungen im Bereich der Zertifizierung weisen eine Reihe von Problemen auf Keine einheitliche Umsetzung der Datenschutzrichtlinie in den einzelnen Mitgliedsländern bzw. unterschiedliche LDSG in den Bundesländern Keine vergleichbaren Reglungen in anderen Bundesländern => Fehlende oder unzureichende Anerkennung der Zertifizierung in anderen Staaten / Bundesländern Mögliche Lösung: Zertifizierungsschema aufbauend auf europäischer Grundlage (Richtline, Rechtsprechung, Art. 29 Gruppe etc.) 14

15 EuroPriSe Einführung als Projekt Juni 07 Februar 09 EU-Förderung 1.3 Mio. Projekt-Partner aus 8 Ländern Markteinführung seit März 2009 durch das ULD Mehr als 100 zugelassene Experten in 13 Ländern abgeschlossene Verfahren Unterstützt vom EDPS Vorbildlich lt. französischem Senatsbericht (06/09) Neues Logo seit 08/09 Projekt-Partner: BORKING CONSULTANCY 15

16 EuroPriSe II Seit Übergang auf die EuroPriSe GmbH mit Sitz in Bonn Weiterhin gemeinsame Verfahren ( Kombiverfahren ) ULD ist im Advisory Board vertreten 16

17 Einsatzbereiche der zertifizierten Produkte Haupteinsatzbereiche: Targeting-Lösungen (Gütesiegel S.-H. und EuroPriSe) Sicherer Internetanschluss (Gütesiegel S.-H.) Archivierungssystem (Gütesiegel S.-H.) Betrugsbekämpfungssoftware im Bankenbereich (EuroPriSe) Medizinbereich (Gütesiegel S.-H. und EuroPriSe) Datenträgervernichtung (Gütesiegel S.-H.) Software für die Verfremdung von Bilder einer Videoüberwachung (EuroPriSe) 17

18 Dauer und Kosten der Gütesiegelverfahren Phase 1: Begutachtung durch Sachverständigen Dauer und Kosten abhängig von: Qualität des Produkts Qualität und Vollständigkeit der Dokumentation Kosten frei verhandelbar Phase 2: Überprüfung durch Zertifizierungsstelle Dauer und Kosten abhängig von: Qualität des Produkts und der Dokumentation Qualität des Gutachtens Kosten nach Gebührensatzung (gültig für Gütesiegel S.-H.) Grundgebühr (in der Regel 1280,- bis 3840,- Euro) Erstattung zusätzlichen Aufwands durch Zusatzgebühren 18

19 Rezertifizierung Zertifizierung ist auf 2 Jahre befristet Regelfall: Rezertifizierung in vereinfachtem Verfahren nach Ablauf der Gültigkeitsdauer: Lediglich Änderungen des Produktes, der Technikund Rechtslage und der Bewertung werden berücksichtigt. bei umfangreicheren, erheblichen Änderungen des Produktes oder der Technik- und Rechtslage: Rezertifizierung auch während der Laufzeit bei unerheblichen Veränderungen des Produktes: Anzeige gegenüber dem ULD 19

20 Nutzen und Vorteile eines Datenschutz- Gütesiegels I Für den Beschaffer / Anwender: Sicherheit darüber, ein datenschutzgerechtes Produkt zu nutzen (inkl. Rechtskonformität im Rahmen der Anwendungshinweise) Soweit das Produkt die datenschutzgerechte Anwendung durch Technik erzwingt: Keine Datenschutzverletzungen durch Handlungsspielräume der Anwender, Risikoverminderung Geprüfte Produktdokumentation in der Regel mit Hinweisen zur datenschutzgerechten Anwendung für Administratoren und Anwender (inkl. Einsatzumgebung) Erleichterungen bei der Vorabkontrolle sowie beim Test und der Freigabe neuer Verfahren und Programme Transparenz über Vorgänge der Datenverarbeitung Erleichterung bei der Beschaffung durch Vergleichbarkeit und Nutzung der Zertifizierungsergebnisse (Kurzgutachten, ggf. ausführliches Gutachten) 20

21 Nutzen und Vorteile eines Datenschutz- Gütesiegels II Für den Hersteller: Wettbewerbsvorteile durch Vorrangiger Einsatz bei Ausschreibungen in Schleswig-Holstein (und ggf. anderen Bundesländern) (Gütesiegel S.-H.) einfacherer Nachweis von Datenschutz- und Sicherheitseigenschaften des Produktes gegenüber Kunden Imagegewinn: Nachweis von Verantwortungsbewusstsein Eigenrevision und Zwang zur Qualitätssicherung und Produktdokumentation (Dokumentation auch von Produktänderungen!) 21

22 Berücksichtigung des Gütesiegels SH bei Vergabeentscheidungen in SH 4 Abs. 2 LDSG SH: Zertifizierte Produkte sollen vorrangig eingesetzt werden. Gütesiegel ist als Kriterium bei der Vergabe zu berücksichtigen. Datenschutzgerechte Einsatzmöglichkeit als Leistungsmerkmal des Produkts. Wird in der Praxis bei Ausschreibungen berücksichtigt. GMSH als zentrale Beschaffungsstelle z.b. erkennt das Gütesiegel als Vergabekriterium an. Führt in Bereichen dazu, dass Wettbewerber sich ebenfalls zertifizieren lassen (z.b. Aktenvernichtung, Meldeauskunft). Es wurden auch Vergabeentscheidung gegen zertifizierte Produkte getroffen andere Kriterien waren Ausschlag gebend. Gütesiegel ist kein allgemeines Qualitätsmerkmal. 22

23 Konkrete Prüfung

24 Ablauf und Kriterien der Prüfung Festlegen des Prüfungsgegenstandes Produkt / Dienst (ToE) Hardware, Software, IT-basierte Dienste zur Verarbeitung personenbezogener Daten Der einzureichenden Produktdokumentation (nicht abschließend) Administratorhandbuch Benutzerhandbuch Information über Schwachstellen Hinweise zum Umgang mit Schwachstellen Hinweise zum datenschutzgerechten Einsatz Privacy Policy 24

25 Inhalt der Prüfung: Ablauf und Kriterien der Prüfung Kann der ToE in einer Weise eingesetzt werden, dass die Vorschriften / Anforderungen im Bereich Datenschutz und Datensicherheit bei der Anwendung des Produkts eingehalten werden können? Wird der Anwender hierbei durch den ToE oder dessen Dokumentation aktiv unterstützt? Überprüfung der oben aufgeworfenen Frage im Hinblick auf Recht (welches sind die Anforderungen an Datenschutz und Datensicherheit?) Technik (wie sind diese Anforderungen durch den ToE umgesetzt?) 25

26 Ablauf und Kriterien der Prüfung 1. Schritt: Festlegung des ToE Abgrenzung von der Einsatzumgebung, z. B. Betriebssystem bei der Prüfung eines Programms Definition der Schnittstellen (rechtlich und technisch) Überlegung, welche Datenverarbeitungsschritte mit dem ToE durchgeführt werden und welche unabhängig vom Einsatz des ToE erfolgen (bspw. im Rahmen der Erbringung eines Dienstes). 26

27 Ablauf und Kriterien der Prüfung 2. Schritt: Bildung des Anforderungsprofils 1. Ermittlung des Einsatzbereichs des ToE - Beispiele: Medizinbereich: Verarbeitung von Patientendaten im Krankenhaus Sozialwesen: Verarbeitung der Daten von Sozialhilfeempfängern Meldewesen: Auskunft aus dem Melderegister Internet: Verarbeitung von Kundendaten im Rahmen von Online- Transaktionen 2. Ermittlung der Datenarten, die mit dem Produkt verarbeitet werden Primärdaten (oben z.b.: Patientendaten) Sekundärdaten (Protokolldaten, oben z.b. IP-Adresse des Internetnutzers) 27

28 Ablauf und Kriterien der Prüfung 3. Ermittlung der bei der Anwendung einzuhaltenden Rechtsvorschriften über Datenschutz und Datensicherheit für jede Datenart Vorschriften ergeben sich aus den für den Einsatzbereich anwendbaren Gesetzen - bereichsspezifisches Recht (Landesmeldegesetz, Bundessozialhilfegesetz, Teledienstedatenschutzgesetz), allgemeines Datenschutzrecht (Landesdatenschutzgesetz, Bundesdatenschutzgesetz) 28

29 Ablauf und Kriterien der Prüfung In einer Datenflussanalyse ist zu untersuchen, welche Arten von Daten überhaupt verarbeitet werden: Daten von Betroffenen technische Daten (z. B. Kommunikation, IP-Adresse, etc.) Protokolldaten (Protokollierung) Dokumentation (z. B. von der Vergabe von Nutzerrechten) Eigene Anforderungsprofile für Primärdaten (i.d.r. Daten der Betroffenen) Sekundärdaten (Daten, die aufgrund der automatisierten Verarbeitung anfallen oder generiert werden sollten, in erster Linie Protokolldaten) Fokus liegt auch auf den Daten der Mitarbeiterinnen und Mitarbeitern Dokumentation und Handbücher sind Gegenstand der Begutachtung 29

30 Ablauf und Kriterien der Prüfung 4. Schritt: Prüfung der Umsetzung der Anforderungen Rechtliche / Technische Umsetzung, z.b.: Sind ADV Verträge vorhanden und entsprechend ausgestaltet Ist die Privacy Policy in Ordnung Eingabefelder sind auf das Notwendige beschränkt -> keine überschießende Datenerhebung Automatische Löschung der Daten Protokollierung von verändernden oder löschenden Zugriffen auf Daten Berechtigungskonzept, durch das der Zugriff auf Daten auf die berechtigten Nutzer beschränkt werden kann Keine technische Umsetzung: Hinweise zur organisatorischen Lösung: Hinweise in der Produktdokumentation über notwendige organisatorische Maßnahmen Technische Lösung grundsätzlich vorzuziehen 30

31 Der Prüfung liegt Kriterienkatalog zugrunde Kriterienkatalog Aufzählung aller möglichen in Betracht kommenden Prüfpunkte Sichert die vollständige Prüfung durch die Gutachter Nicht für jeden ToE sind alle Kriterien relevant Aufgeführte Rechtsvorschriften sind beispielhaft und nicht abschließend 31

32 Kriterienkatalog mit 4 Komplexen: Kriterienkatalog Komplex 1: übergreifende Anforderungen an die Technikgestaltung (insbesondere Datenvermeidung, Transparenz des Produktes, Dokumentation), Komplex 2: Zulässigkeit der angestrebten Datenverarbeitung (materielles Recht), Komplex 3: technisch-organisatorischen Maßnahmen zum Schutz der Betroffen, Komplex 4: Rechte der Betroffenen (z.b. Benachrichtigung, Auskunft, Transparenzgebote, Löschung). 32

33 Kriterienkatalog Komplex 1: Grundsätzliche technische Ausgestaltung von IT-Produkten Datensparsamkeit Frühzeitiges Löschen, Anonymisieren oder Pseudonymisieren Transparenz und Produktbeschreibung 33

34 Kriterienkatalog Komplex 2: Zulässigkeit der Datenverarbeitung Allgemeine Voraussetzungen der Zulässigkeit Datenverarbeitung im Auftrag Einwilligung Zulässigkeit in den einzelnen Phasen der Datenverarbeitung Erhebung beim Betroffenen Zweckbindung Trennungsgebot Übermittlung Löschung nach Wegfall der Erfordernis 34

35 Kriterienkatalog Komplex 3: Technisch-Organisatorische Maßnahmen Zugangskontrolle Zugriffskontrolle Protokollierung von Datenverarbeitungsvorgängen Maßnahmen zur Sicherung der Verfügbarkeit (Backup, Recovery etc.) Datenschutz- und Datensicherheitsmanagement (Security Policy, Risikoanalyse etc.) Löschung von Daten und Vernichtung von Datenträgern Verschlüsselung bei Nutzung mobiler Geräte und der Übertragung von Daten Pseudonymisierung und Anonymisierung 35

36 Kriterienkatalog Komplex 4: Rechte der Betroffenen Aufklärung und Benachrichtigung Auskunft Berichtigung Löschung Sperrung Widerspruch gegen die Datenverarbeitung 36

37 4 Bewertungsstufen (Gütesiegel SH): vorbildlich adäquat unzureichend Nicht Bewertung der Erfüllung der Voraussetzungen Technische Umsetzung ist grundsätzlich einer organisatorischen Lösung vorzuziehen Ausgleich von Defiziten möglich bei unzureichender Umsetzung durch Gesamtbewertung der Eigenschaften 37

38 Noch Fragen?

Audit und Gütesiegel

Audit und Gütesiegel Audit und Gütesiegel Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein FH Datenschutz Master 14.01.2015 1 Gütesiegel über Gütesiegel 2 Warum braucht der Datenschutz ein eigenes

Mehr

Tue Gutes und rede darüber Zertifizierungen für mehr Vertrauen in IT?

Tue Gutes und rede darüber Zertifizierungen für mehr Vertrauen in IT? Tue Gutes und rede darüber Zertifizierungen für mehr Vertrauen in IT? Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie 2015 31.08.2015 Was Sie erwartet Normen

Mehr

Gütesiegel als Instrument zur Standardisierung beim Datenschutz

Gütesiegel als Instrument zur Standardisierung beim Datenschutz Infobörse 2 Gütesiegel als Instrument zur Standardisierung beim Datenschutz Henry Krasemann / Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August

Mehr

Push für Audit und Zertifizierung mit der Datenschutz-Grundverordnung

Push für Audit und Zertifizierung mit der Datenschutz-Grundverordnung Push für Audit und Zertifizierung mit der Datenschutz-Grundverordnung Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie am 19.09.2016 in Kiel Warum braucht der

Mehr

Datenschutz-Audit und Gütesiegel Vorteile für Unternehmen, Erfahrungen und neue Entwicklungen auf europäischer Ebene

Datenschutz-Audit und Gütesiegel Vorteile für Unternehmen, Erfahrungen und neue Entwicklungen auf europäischer Ebene Vorteile für Unternehmen, Erfahrungen und neue Entwicklungen auf europäischer Ebene Marit Hansen, Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Landesdatenschutzkonferenz

Mehr

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Barbara Körffer Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel www.datenschutzzentrum.de Einführung von

Mehr

www.datenschutzzentrum.de Datamining-Systeme und Big Data: alles böse oder bestehen Möglichkeiten zur Zertifizierung?

www.datenschutzzentrum.de Datamining-Systeme und Big Data: alles böse oder bestehen Möglichkeiten zur Zertifizierung? Datamining-Systeme und Big Data: alles böse oder bestehen Möglichkeiten zur Zertifizierung? Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie 2013 26.08.2013

Mehr

Aktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO Teil 1

Aktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO Teil 1 Aktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO Teil 1 Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie am

Mehr

Datenschutz-Audit und Gütesiegel Vorteile für Unternehmen, Erfahrungen und neue Entwicklungen auf europäischer Ebene

Datenschutz-Audit und Gütesiegel Vorteile für Unternehmen, Erfahrungen und neue Entwicklungen auf europäischer Ebene Vorteile für Unternehmen, Erfahrungen und neue Entwicklungen auf europäischer Ebene Marit Hansen, Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Landesdatenschutzkonferenz

Mehr

Gütesiegel Datenschutz Mecklenburg-Vorpommern

Gütesiegel Datenschutz Mecklenburg-Vorpommern Informationstechnische Produkte sind vorrangig einzusetzen, wenn deren Vereinbarkeit mit den Vorschriften über den Datenschutz und die Datensicherheit in einem Prüfverfahren festgestellt wurde. Das Prüfverfahren

Mehr

Datenschutz als Marketinginstrument zur Kundenbindung

Datenschutz als Marketinginstrument zur Kundenbindung Datenschutz als Marketinginstrument zur Kundenbindung Barbara Körffer / Kai Janneck Datenschutz Schleswig-Holstein Datenschutz als Wettbewerbsvorteil, CeBIT 2005 Die 7 Säulen des ULD Prüfung Beratung Schulung

Mehr

Datenschutz-Behördenaudit in Schleswig-Holstein

Datenschutz-Behördenaudit in Schleswig-Holstein Datenschutz-Behördenaudit in Schleswig-Holstein Heiko Behrendt Gutachter für Behördenaudits, ULD IT-Abteilung Stadtverwaltung Neumünster Was ist das Datenschutzaudit? Datenschutzkonzept einer öffentlichen

Mehr

Datenschutz in Kommunen: aktuelle Probleme und Empfehlungen

Datenschutz in Kommunen: aktuelle Probleme und Empfehlungen : aktuelle Probleme und Empfehlungen Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Bürgermeister-Fachkonferenz, Alt Duvenstedt, 30.09.2016 Kurzvorstellung: Was macht das ULD? D a t

Mehr

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - KoPers 3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle

Mehr

Internationales Datenschutzaudit/Cert

Internationales Datenschutzaudit/Cert Internationales Datenschutzaudit/Cert Thilo Weichert, Leiter des ULD 3. GDD-Fachtagung Datenschutz international 30.04.2010, Berlin, Palace Hotel Inhalt Unabhängiges Landeszentrum für Datenschutz ULD Erwägungen

Mehr

Cloud-Zertifizierung aus Sicht des Datenschutzes

Cloud-Zertifizierung aus Sicht des Datenschutzes Cloud-Zertifizierung aus Sicht des Datenschutzes Thilo Weichert, Leiter des ULD Dezentral und mobil: die Zukunft der Datenverarbeitung A-i3/BSI Symposium 17.04.2013, Ruhr-Universität Bochum Inhalt Unabhängiges

Mehr

Stephan Hansen-Oest Rechtsanwalt. Stand: erstellt von: Sachverständiger für IT-Produkte (rechtlich)

Stephan Hansen-Oest Rechtsanwalt. Stand: erstellt von: Sachverständiger für IT-Produkte (rechtlich) Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das Verfahren zur Akteneinlagerung recall Deutschland GmbH Hamburg erstellt von: Andreas Bethke

Mehr

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung

Mehr

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte WEIMER I BORK Rechtsanwälte Fachanwälte Historischer Rückblick 1970: Weltweit erstes Datenschutzgesetz in Hessen 1974: zweites Datenschutzgesetz in Rheinland-Pfalz 1977: Bundesdatenschutzgesetz 1995:

Mehr

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle

Mehr

Datenschutzrechtliche Anforderungen an epidemiologische Studien

Datenschutzrechtliche Anforderungen an epidemiologische Studien Datenschutzrechtliche Anforderungen an epidemiologische Studien Berlin, 17. Juni 2015 Arbeitskreis Medizinischer Ethik-Kommissionen Deutschlands Carolyn Eichler Berliner Beauftragter für Datenschutz und

Mehr

Prüfschema des Gutachtens für die Produktzertifizierung Version 2.0 vom

Prüfschema des Gutachtens für die Produktzertifizierung Version 2.0 vom Prüfschema des Gutachtens für die Produktzertifizierung Version 2.0 vom 17.06.2015 1 I. Allgemeiner Teil Im Folgenden wird das Prüfschema für Gutachten dargestellt, nach dem bei der Produktzertifizierung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ GmbH Simrockstraße 4 53113 Bonn für das Datenschutzmanagement-Tool Sicherer Datenschutz (SIDS), Basisvariante,

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Datenschutzaudits und -zertifizierungen Rechtsanwalt Norman Bäuerle AK IT-Recht Infos & Links zum Vortrag: https://datenundrecht.com/?

Datenschutzaudits und -zertifizierungen Rechtsanwalt Norman Bäuerle AK IT-Recht Infos & Links zum Vortrag: https://datenundrecht.com/? Datenschutzaudits und -zertifizierungen Rechtsanwalt Norman Bäuerle AK IT-Recht 15.09.2015 Infos & Links zum Vortrag: https://datenundrecht.com/?p=691 Inhaltsübersicht Arten von Datenschutzaudits Nutzen,

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis: Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,

Mehr

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Grundlegende Aspekte zum Thema Datenschutz 1 Definition 2 und Aufgabe Datenschutz: Unter Datenschutz versteht man den Schutz personenbezogener Daten vor dem Missbrauch durch Dritte (NICHT zu verwechseln

Mehr

Vorteile für Unternehmen durch Datenschutz-Zertifizierung

Vorteile für Unternehmen durch Datenschutz-Zertifizierung Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme

Mehr

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz

Mehr

Verfahrensbeschreibung

Verfahrensbeschreibung Art. 27 des Bayerischen Datenschutzgesetzes (BayDSG) bestimmt, dass die behördlichen Datenschutzbeauftragten ein Verzeichnis der bei der öffentlichen Stelle eingesetzten und datenschutzrechtlich freigegebenen

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

Datenschutz Freiermuth Wolfgang 1

Datenschutz Freiermuth Wolfgang 1 Datenschutz Freiermuth Wolfgang 1 IT- Sicherheit und Datenschutz IT Sicherheit Datenschutz die DATEN müssen sicher sein die PERSONEN müssen sicher sein Datenschutz Freiermuth Wolfgang 2 IT Sicherheit:

Mehr

Die neue Datenschutzgrundverordnung Folgen für den Einkauf

Die neue Datenschutzgrundverordnung Folgen für den Einkauf Die neue Datenschutzgrverordnung Folgen für den Einkauf Dr. Matthias Lachenmann Rechtsanwalt / Datenschutzbeauftragter (UDISzert) 1. Vorgeschichte EU-DATENSCHUTZGRUNDVERORDNUNG: VORGESCHICHTE UND AUSWIRKUNGEN

Mehr

Technisches und rechtliches Rezertifizierungs-Gutachten - Kurzgutachten -

Technisches und rechtliches Rezertifizierungs-Gutachten - Kurzgutachten - Technisches und rechtliches Rezertifizierungs-Gutachten - Kurzgutachten - Einhaltung datenschutzrechtlicher Anforderungen durch das Produkt "TeamDrive 4" für: TeamDrive Systems GmbH Hamburg erstellt von:

Mehr

Worüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung

Worüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung DATENSCHUTZ Worüber wir sprechen Datenschutz eine fachliche Eingrenzung Datenschutz im Betrieb und Tätigkeit des DSB Digitalisierung was kann man darunter verstehen Datenschutz in neuen Szenarien 2 Volkszählungsurteil

Mehr

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis Vorgaben der Europäischen Datenschutzgrundverordnung zur Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis IHK Trier, 7. 11.2016 H. Eiermann Folie 1 Agenda Sicherheit

Mehr

Smart Home ein Datenschutzfall

Smart Home ein Datenschutzfall TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 Smart Home ein Datenschutzfall Michael Götze, ditis Systeme Agenda Datenschutzrechtliche Grundlagen

Mehr

Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de

Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. www.dids.de Agenda 06.04.2016 I. Organisatorisches II. Literaturempfehlung III. Grundlagen 1. Historisches zum Datenschutzrecht

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

D_09d Musterschulungsunterlage zum Datenschutz

D_09d Musterschulungsunterlage zum Datenschutz D_09d Musterschulungsunterlage zum Datenschutz Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Schulungen für Mitarbeiter und Mitarbeiterinnen im Unternehmen.

Mehr

DATENSCHUTZ DIE WORKSHOP-REIHE

DATENSCHUTZ DIE WORKSHOP-REIHE DATENSCHUTZ DIE WORKSHOP-REIHE Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene Die EU-Datenschutzgrundverordnung gilt sowohl für

Mehr

Zertifizierungen im Datenschutz - Chancen international und Nutzen?

Zertifizierungen im Datenschutz - Chancen international und Nutzen? Zertifizierungen im Datenschutz - Chancen international und Nutzen? Sebastian Meissner Head of the EuroPriSe Certification Authority 3. Hamburger Datenschutztage Hamburg, 19.03.-20.03.2015 Grundsätzliches

Mehr

Datenschutzmanagementsysteme - SDMS

Datenschutzmanagementsysteme - SDMS Datenschutzmanagementsysteme - SDMS Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 02.12.2014 1 Warum braucht es ein DSMS? Wozu braucht eine Organisation ein DSMS? 2 Warum

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Einführung in das Datenschutzrecht Wintersemester 2014/ Vorlesung: Rechtmäßigkeit, Einwilligung und Zweckbindung Christian Prietz

Einführung in das Datenschutzrecht Wintersemester 2014/ Vorlesung: Rechtmäßigkeit, Einwilligung und Zweckbindung Christian Prietz Einführung in das Datenschutzrecht Wintersemester 2014/2015 3. Vorlesung: Rechtmäßigkeit, Einwilligung und Zweckbindung 14.10.2014 Christian Prietz Wiederholung- und Vertiefungsfragen (WuV) Was wird durch

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am Christian Prietz

IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am Christian Prietz IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 29.11.2016 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de

Mehr

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Keine Angst vor der DSGVO!

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Keine Angst vor der DSGVO! Kurzinformation DIE DATENSCHUTZ- GRUNDVERORDNUNG Keine Angst vor der! Prof. KommR Hans-Jürgen Pollirer Oberwart, 20. November 2017 Eisenstadt, 2 November 2017 Datenschutzgrundverordnung () Ziel Einheitliches

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein LD2@datenschutzzentrum.de

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Technische und organisatorische Maßnahmen

Technische und organisatorische Maßnahmen Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden getroffen: A. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen

Mehr

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung 2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung Anforderungen an Datenschutz-Compliance insbesondere bei der Zusammenarbeit mit Großunternehmen Paul Nottarp, LL.M. Rechtsanwalt 2017 Brehm & v.

Mehr

Das 2001 zuletzt überarbeitete ThürDSG enthält keine Regelungen zum Personal- bzw. Arbeitnehmerdatenschutz Eine Regelung ist Bestandteil des

Das 2001 zuletzt überarbeitete ThürDSG enthält keine Regelungen zum Personal- bzw. Arbeitnehmerdatenschutz Eine Regelung ist Bestandteil des Dorothea Marx MdL Das 2001 zuletzt überarbeitete ThürDSG enthält keine Regelungen zum Personal- bzw. Arbeitnehmerdatenschutz Eine Regelung ist Bestandteil des Gesetzentwurfs der SPD-Fraktion als neue bereichsspezifische

Mehr

EuroPriSe: Erfahrungen aus der Praxis. Sebastian Meissner, Leiter der EuroPriSe-Zertifizierungsstelle PERSICON@night Berlin, 18.

EuroPriSe: Erfahrungen aus der Praxis. Sebastian Meissner, Leiter der EuroPriSe-Zertifizierungsstelle PERSICON@night Berlin, 18. EuroPriSe: Erfahrungen aus der Praxis Sebastian Meissner, Leiter der EuroPriSe-Zertifizierungsstelle PERSICON@night Berlin, 18. September 2014 p. 2 Verfahrensschritte in der Übersicht IT-Produkt oder ITbasierter

Mehr

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung

Mehr

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO) Grundverordnung (EU-DSGVO) In diesem Factsheet erhalten Sie einen ersten Überblick über die neue EU-Datenschutz-Grundverordnung mit einer Übersicht der Grundprinzipien, wesentlichen Änderungen und der

Mehr

Betrieblicher Datenschutz

Betrieblicher Datenschutz Betrieblicher Datenschutz Dr. Thilo Weichert Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) Kreishandwerkerschaft Heide, 6. Oktober 2011 Unabhängiges Landeszentrum für

Mehr

Die EU-Datenschutz-Grundverordnung: Rechtsgrundlagen der Datenverarbeitung

Die EU-Datenschutz-Grundverordnung: Rechtsgrundlagen der Datenverarbeitung Symposium 26.4.2016 in Hamburg Die EU-Datenschutz-Grundverordnung: Rechtsgrundlagen der Datenverarbeitung RA Prof. Dr. Ralf B. Abel 1 Darum geht es: Datenschutz- Gesamtrevision 2 Überblick - Anwendungsbereich

Mehr

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum

Mehr

Datenschutz in the small

Datenschutz in the small Datenschutz in the small Dr. Kai-Uwe Loser Als Bürger betrifft mich das, aber als Informatiker? Als Systementwickler, Konfigurator, Administrator etc. Datenschutz ist Aufgabe von Informatikern Perspektive

Mehr

Herzlich Willkommen. Das Datenschutz zertifizierte Videomanagement-System. Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme

Herzlich Willkommen. Das Datenschutz zertifizierte Videomanagement-System. Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme Herzlich Willkommen Das Datenschutz zertifizierte Videomanagement-System SW- Entwicklung Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme Fon +49 511 277-2480 Mobil +49 151 581 581

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.

Mehr

Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG

Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Der Kanzler Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Seite 1 von 9 Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Erstmalige Beschreibung eines automatisierten

Mehr

- Wa s i s t j e t z t z u t u n? -

- Wa s i s t j e t z t z u t u n? - 1 Die europäische Datenschutz-Grundverord n u n g - Wa s i s t j e t z t z u t u n? - I H K N ü r n b e r g f ü r M i t t e l f r a n k e n E r l a n g e n, d e n 2 0. J u l i 2 0 1 7 T h o m a s K r a

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Datenschutz und Technik I Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am

Datenschutz und Technik I Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am Datenschutz und Technik I Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 01.11.2017 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de

Mehr

Aktuelle Informationen zum betrieblichen Datenschutz

Aktuelle Informationen zum betrieblichen Datenschutz Aktuelle Informationen zum betrieblichen Datenschutz Dr. Thilo Weichert Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) Unternehmensverband Unterelbe-Westküste Innovationszentrum

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Anforderungen an künftige IT- Systeme aus der Sicht des Datenschutzes

Anforderungen an künftige IT- Systeme aus der Sicht des Datenschutzes Anforderungen an künftige IT- Systeme aus der Sicht des Datenschutzes Thilo Weichert, Leiter des ULD IT-Organisation in der Justiz Der Weg zum Kooperationsmodell Donnerstag, 09.04.2015 RZ Akquinet AG Norderstedt

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Einführung Datenschutz in der Pflege

Einführung Datenschutz in der Pflege Einführung Datenschutz in der Pflege Eine Informationsgesellschaft ohne Daten ist nicht denkbar. Ob Online- Shopping, Internet-Banking oder elektronische Verwaltung; wir sind es gewohnt, dass beinahe jedes

Mehr

Remote Support Datenschutz-

Remote Support Datenschutz- Lenze Service & Support Remote Support Datenschutz- erklärung (DSE) 22.08.2016 Seite 1/5 Inhalt 1 Einleitung... 3 2 Nutzung von TeamViewer und Registrierung... 3 3 Erbringung der Remote-Leistungen... 4

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für das System E-POST Plattform die Erfüllung aller

Mehr

Rechte nach dem EKD-Datenschutzgesetz, EU-Datenschutz-Grundverordnung, Bundesdatenschutzgesetz (neu)

Rechte nach dem EKD-Datenschutzgesetz, EU-Datenschutz-Grundverordnung, Bundesdatenschutzgesetz (neu) Rechte nach dem EKD-Datenschutzgesetz, EU-Datenschutz-Grundverordnung, Bundesdatenschutzgesetz (neu) Ab dem 25. Mai 2018 gilt innerhalb der gesamten Europäischen Union ein neues, einheitliches Datenschutzrecht.

Mehr

Datenschutzgrundverordnung DSGVO

Datenschutzgrundverordnung DSGVO Datenschutzgrundverordnung DSGVO Die EU-DSGVO gilt ab dem 25.05.2018 Handlungsbedarf Datenschutzgrundverordnung DSGVO Ein unionsweiter wirksamer Schutz personenbezogener Daten erfordert die Stärkung und

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Gliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel

Gliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel Gliederung A. Einführung I. Konzept der Vorlesung 1. Darstellung 2. Ziel II. Was ist Datenschutzrecht? 1. Beispiel 2. Ansatzpunkt: Schutz des Persönlichkeitsrechts 3. Datensicherung 4. Datenschutzrechtliches

Mehr

Inhaltsverzeichnis. 1 Schnelleinstieg... 9

Inhaltsverzeichnis. 1 Schnelleinstieg... 9 Inhaltsverzeichnis 1 Schnelleinstieg... 9 2 Welches Recht ist im Umgang mit Kundendaten maßgeblich?... 11 2/1 Wann sind welche datenschutzrechtlichen Vorschriften anwendbar?... 12 2/1.1 Bereichsspezifische

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2009: BDSG (1) 1.1 BDSG-Rechtsgrundlagen für Aktiengesellschaften Aufgabe: Welche Abschnitte aus dem BDSG sind für Aktiengesellschaften relevant?

Mehr

IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE

IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zur 2. Übung: Vergleich von Datenschutzgesetzen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zur 2. Übung: Vergleich von Datenschutzgesetzen und der IT-Sicherheit Lösungen zur 2. Übung: Vergleich von Datenschutzgesetzen 2.1 Anwendung von BDSG & LDSG: Öffentliche Stellen (1) Behörden, Organe der Rechtspflege und andere öffentlich-rechtlich organisierte

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1)

Grundlagen des Datenschutzes. Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1) und der IT-Sicherheit Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1) 2.1 Prüfkriterien zum Datenschutzniveau: Unternehmen Unternehmen = nicht-öffentliche Stelle Zulässigkeitsüberprüfung

Mehr

EU-Datenschutz-Grundverordnung

EU-Datenschutz-Grundverordnung EU-Datenschutz-Grundverordnung www.ooelfv.at DSVG gültig ab 25.05.2018 Herausforderung für die Feuerwehr. Datenschutz regelt den Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten

Mehr

Modernisierung des Datenschutzes aber richtig!

Modernisierung des Datenschutzes aber richtig! Modernisierung des Datenschutzes aber richtig! Alexander Roßnagel Datenschutz neu denken! Werkzeuge für einen besseren Datenschutz Sommerakademie 2016 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein

Mehr

Elektronische Datenverarbeitung in den neuen medizinischen Versorgungssystemen

Elektronische Datenverarbeitung in den neuen medizinischen Versorgungssystemen llka Heinemeyer Elektronische Datenverarbeitung in den neuen medizinischen Versorgungssystemen PETER LANG Europäischer Verlag der Wissenschaften IX Inhaltsverzeichnis Abkürzungsverzeichnis XV Einleitung

Mehr

Datenschutz-Behördenaudit in Schleswig-Holstein

Datenschutz-Behördenaudit in Schleswig-Holstein Datenschutz-Behördenaudit in Schleswig-Holstein Erfahrungen und Perspektiven 1 Heiko Behrendt 2 Heiko Behrendt Impulse für ein Behördenaudit Wettbewerbsvorteil, Qualitätsgewinn - Mehrwert, Vorzeigemodell

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern

Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern Articulate Community Event Berlin 2016 Senatsverwaltung für Gesundheit und Soziales, Oranienstraße 106, 10969 Berlin

Mehr

SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf

SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, 11.11.2009 Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 1 2 3 Datenschutzrecht Wann greift es ein? Auftragsdatenverarbeitung

Mehr

Datenschutz im Web

Datenschutz im Web Datenschutz im Web - 20.07.2016 Überblick -Dschungel Begrifflichkeiten Grundsätze im BDSG Einwilligung Analyse und Tracking Social Media Verstöße und Rechtsfolgen Gesetze Bundesdatenschutzgesetz (BDSG)

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

im Auftrag der Sachsen DV Betriebs- und Servicegesellschaft mbh

im Auftrag der Sachsen DV Betriebs- und Servicegesellschaft mbh Gutachten zur Erteilung eines Gütesiegels gemäß Datenschutzauditverordnung Schleswig-Holstein (Re-Zertifizierung) für das IT-Produkt BackStor Datensicherung, Version 1.2 im Auftrag der Sachsen DV Betriebs-

Mehr

Auftragsdatenverarbeitung

Auftragsdatenverarbeitung Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener

Mehr

Vereinbarung über die Auftragsdatenverarbeitung

Vereinbarung über die Auftragsdatenverarbeitung Vereinbarung über die Auftragsdatenverarbeitung zwischen [zu ergänzen] - Auftraggeber - und Bentjen Software GmbH Hebelweg 9a 76275 Ettlingen - Auftragnehmer - (zusammen die Vertragspartner ) 1 Grundlage

Mehr