Datenschutzgesetze online einhalten

Größe: px
Ab Seite anzeigen:

Download "Datenschutzgesetze online einhalten"

Transkript

1 WHITEPAPER Datenschutzgesetze online einhalten Wie SSL-Verschlüsselung Ihre Strategie für die IT-Sicherheit unterstützt

2 Einleitung Die Webpräsenz eines Unternehmens ist sowohl ein wertvolles Markensymbol als auch eine wichtige Quelle neuer Aufträge. Die Besucher einer Website möchten wissen, ob sie dem Betreiber vertrauen können nicht nur zur Ausführung des Auftrags selbst, sondern auch hinsichtlich des Umgangs mit ihren Daten. Erst kürzlich waren einige weltbekannte und erfolgreiche Unternehmen von ernsten Datenpannen betroffen: Online-Dienste mussten abgeschaltet werden, der Ruf der betroffenen Unternehmen nahm Schaden und es kam zu finanziellen Verlusten. Robuste Maßnahmen für die Online-Sicherheit sind daher nicht nur geschäftlich sinnvoll sie werden auch vom Gesetz eingefordert. Schwachstellen beim Schutz von personenbezogenen Daten Ihrer Kunden im Internet machen Sie nicht nur zu einem Ziel für Hacker-Angriffe und Identitätsdiebstahl, sondern auch von Klagen und rechtlichen Maßnahmen von Einzelpersonen und Behörden. Dieses Dokument gibt Ihnen einen Überblick über die Maßnahmen, die für Unternehmen zur Einhaltung des Bundesdatenschutzgesetzes erforderlich sind. Außerdem erfahren Sie, wie Sie personenbezogene Daten (und das Vertrauen) Ihrer Kunden online schützen. Das Bundesdatenschutzgesetz Es gibt Websites oder Web-Shops deutscher Unternehmen, nur 9347 davon haben ein SSL-Zertifikat. (Stand: März 2011) 1 Der Datenschutz wird in Deutschland durch verschiedene Gesetze geregelt. Im Zentrum steht das Bundesdatenschutzgesetz (BDSG), das eine Reihe verpflichtender Vorschriften für die Stellen enthält, die für die Daten verantwortlich sind. Die verantwortliche Stelle ist jede Person oder Stelle, die personenbezogene Daten für sich selbst erhebt, verarbeitet oder nutzt oder dies durch andere im Auftrag vornehmen lässt. Außerdem gibt es in den einzelnen Bundesländern eigene Landesdatenschutzgesetze, die vor allem für Landesbehörden und Kommunalverwaltungen gelten. Privatwirtschaftliche Unternehmen und Bundesbehörden unterliegen dem BDSG. Daher muss jede Verarbeitung u. a. die Speicherung, Änderung, Löschung und Übertragung von online erlangten Daten, die Ihr Unternehmen selbst durchführt oder in Auftrag gibt, den Bestimmungen des Bundesdatenschutzgesetzes genügen (soweit nicht andere Gesetze zum Datenschutz vorrangig sind). Laut Paragraf 4 des BDSG ist die Erhebung, Verarbeitung und Nutzung personenbezogener Daten ( ) nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. Generell dürfen Daten nur für einen bestimmten Zweck verarbeitet werden und es dürfen nur die Daten erhoben werden, die für diesen Zweck notwendig sind. Alle Personen, die Zugang zu den Daten haben, sind verpflichtet, diese vertraulich zu behandeln. Zum Datenschutz gehört außerdem, dafür zu sorgen, dass die personenbezogenen Daten korrekt und aktuell sind und die betreffende Person jederzeit Auskunft darüber erhalten kann. Genauere Informationen über Ihre Pflichten unter dem Bundesdatenschutzgesetz finden Sie auf der Website des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit unter

3 Was sind personenbezogene Daten? Personenbezogene Daten sind Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Dazu gehören Daten, durch die eine Person direkt oder indirekt identifiziert werden kann. Sogar anonymisierte Daten können als personenbezogene Daten gelten, wenn es möglich ist, aus ihnen auf die Identität des Betroffenen zu schließen (z. B. mithilfe anderer Daten). Namen, Adressen und Kreditkartennummern sind demnach offensichtlich personenbezogene Daten, aber auch Kaufentscheidungen oder Urlaubsziele können als solche gelten. Darüber hinaus gibt es besondere Arten personenbezogener Daten, die ohne Zustimmung des Betroffenen nicht für wirtschaftliche Zwecke verarbeitet werden dürfen, sofern nicht eine der Bestimmungen des 28 (6) des BDSG anwendbar ist. Zu diesen besonderen Arten personenbezogener Daten zählen u. a. Angaben über die rassische und ethnische Herkunft, politische und religiöse Überzeugungen, Gesundheit und Sexualleben. Auch dann, wenn Ihr Unternehmen diese Art von Daten nicht aktiv erfasst, besteht die Gefahr, dass jemand derartige Daten unaufgefordert an das Unternehmen übermittelt, etwa über ein Freitextfeld in einem Online- Formular. Datensicherheit nach 9 des BDSG Paragraf 9 des Bundesdatenschutzgesetzes befasst sich mit der Sicherheit personenbezogener Daten. Stellen, die personenbezogene Daten erfassen, verarbeiten oder nutzen, sind aufgefordert, die erforderlichen technischen und organisatorischen Maßnahmen zu treffen, um sicherzustellen, dass die Vorschriften des BDSG eingehalten werden. Welche Maßnahmen oder technischen Verfahren zur Einhaltung der Gesetzesvorschriften notwendig sind, gibt das Gesetz nicht im Einzelnen vor. Dennoch sollten Ihre Maßnahmen insoweit dem aktuellen Stand der Technik entsprechen, als die Kosten dafür in einem angemessenen Verhältnis zum Schutzbedürfnis der Daten und zu dem mit ihrer Verarbeitung verbundenen Risiko stehen der Websites oder Web-Shops in Deutschland sehen eine Anmeldung der Kunden vor, doch nur 4392 davon haben ein SSL-Zertifikat. (Stand: März 2011) 1 Wenn Sie zur Verarbeitung und Erfassung personenbezogener Daten automatisierte Verfahren verwenden (z. B. bei der Erfassung über das Internet), sollten Sie sicherstellen, dass Sie alle ausdrücklichen Anforderungen der Anlage zu 9 des BDSG einhalten. Die von Ihnen ergriffenen Maßnahmen sollten Folgendes leisten: 1. Unbefugten den Zutritt zu Ihren Datenverarbeitungsanlagen verwehren, 2. Unbefugten die Nutzung Ihrer Datenverarbeitungssysteme verwehren, 3. gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, 4. gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass festgestellt werden kann, an welche Stellen personenbezogene Daten übermittelt werden, 5. gewährleisten, dass nachträglich festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, dort verändert oder daraus entfernt worden sind,

4 6. gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers und in Übereinstimmung mit den geltenden Gesetzen verarbeitet werden können, 7. gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind, 8. gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Es bleibt Ihrem Urteil überlassen, welche technischen und organisatorischen Maßnahmen notwendig sind, um die Daten Ihrer Kunden zuverlässig zu schützen, insbesondere hinsichtlich der oben aufgeführten Anforderungen. So ist für eine Website, die lediglich die -Adressen der Nutzer erfasst, möglicherweise ein geringeres Schutzniveau ausreichend als für eine E-Commerce-Website, die viele Zahlungen online verarbeitet. Allerdings wird in dieser Anlage auch ausdrücklich darauf hingewiesen, dass Verschlüsselungsverfahren, die dem aktuellen Stand der Technik entsprechen, hilfreich zur Einhaltung der Anforderungen in den oben genannten Punkten 2 bis 4 sind der Websites oder Web- Shops in Deutschland verwenden einen Warenkorb, doch nur 2229 davon haben ein SSL-Zertifikat. (Stand: März 2011) 1 Bevor Sie also mit der Erfassung und Verarbeitung personenbezogener Daten beginnen, sollten Sie nicht nur überprüfen, ob Sie nach dem Gesetz überhaupt dazu berechtigt sind, sondern auch, ob Ihre Datenverarbeitungssysteme dafür ausreichende Sicherheit bieten. Auch die Systeme Dritter, die Sie mit der Verarbeitung von Daten beauftragen, sollten Sie dahin gehend überprüfen. Paragraf 11 des BDSG erläutert Ihre Pflichten, wenn Sie die Datenverarbeitung an eine Fremdfirma übergeben. Legen Sie bei der Auswahl Ihres Datenverarbeiters besonderes Augenmerk darauf, ob die technischen und organisatorischen Maßnahmen dieses Unternehmens geeignet sind. Auch nach der Auftragsvergabe sollten Sie die Einhaltung der Datenschutzvorschriften regelmäßig überprüfen. Was ist zu tun? Das Bundesamt für Sicherheit in der Informationstechnik, BSI, hat einige Grundschutz-Standards herausgegeben, um Unternehmen bei der Gestaltung ihrer IT-Infrastruktur zu unterstützen. Ziel ist es, die Mindestanforderungen des Datenschutzes mit vertretbarem Aufwand und kostengünstig umzusetzen. In Zusammenarbeit mit dem Bundesbeauftragten und den Landesbehörden für Datenschutz hat das BSI außerdem einen nützlichen Katalog mit Sicherheitsrichtlinien und -strategien für die IT-Infrastruktur entwickelt. Darin enthalten ist auch ein Abschnitt zum Datenschutz. 2 Für den Einstieg sollte für die meisten Unternehmen eine Vorgehensweise nach BSI-Standard (kompatibel mit ISO 27001/2) die Mindestanforderungen an den Datenschutz erfüllen. 3 Wenn Sie allerdings beispielsweise Cloud-Computing 4 über das Internet bereitstellen oder Rechtsberatung anbieten, so dass die Daten Ihrer Kunden der Schweigepflicht unterliegen, sind weitergehende Maßnahmen notwendig. In solchen Fällen wird das erforderliche Sicherheitsniveau vermutlich nicht ohne Verschlüsselung erreichbar sein.

5 Machen Sie sich unbedingt mit den BSI-Richtlinien und etwaigen bundeslandspezifischen Besonderheiten vertraut. Auch in Situationen, für die bestimmte technische Verfahren wie z. B. SSL-Verschlüsselung nicht ausdrücklich erforderlich sind, sollten Sie immer darauf achten, die in Ihrer Branche üblichen und für die von Ihnen verarbeiteten personenbezogenen Daten angemessenen Standardverfahren anzuwenden. Rechtliche Rahmenbedingungen Während der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit hauptverantwortlich für den Datenschutz auf Bundesebene ist, sind für die Privatwirtschaft die Landesdatenschutzämter der einzelnen 16 Bundesländer zuständig. Sie überwachen die Einhaltung aller relevanten Datenschutzgesetze, beraten zu Sicherheitsmaßnahmen und -verfahren und untersuchen etwaige Probleme der Websites oder Web-Shops in Deutschland erfassen personenbezogene Daten, doch nur 1573 davon haben ein SSL-Zertifikat. (Stand: März 2011) 1 Nach Paragraf 4d des BDSG sind Sie verpflichtet, Verfahren zur automatisierten Datenverarbeitung vor der Inbetriebnahme der zuständigen Aufsichtsbehörde zu melden, sofern Sie keinen eigenen Datenschutzbeauftragten im Unternehmen haben. Eine solche Meldung sollte Einzelheiten zu den Maßnahmen enthalten, mit denen Sie gewährleisten wollen, dass Ihre Datenverarbeitung den Sicherheitsanforderungen genügt. Mögliche Folgen einer Verletzung des Datenschutzes Wenn ein Hacker in Ihre Website eindringt und personenbezogene Daten stiehlt, hat das für Ihr Unternehmen nicht nur wirtschaftliche, sondern möglicherweise auch juristische Folgen. Ein Verstoß eines Datenschutzbeauftragten gegen die deutschen Datenschutzgesetze kann zivil-, straf- und ordnungsrechtliche Konsequenzen nach sich ziehen. Ordnungswidrigkeiten werden von den zuständigen Aufsichtsbehörden gemäß Paragraf 43 des BDSG geahndet. Es handelt sich beispielsweise um eine Ordnungswidrigkeit, wenn Sie die Datenverarbeitung nicht korrekt an die Aufsichtsbehörden melden, wenn Sie keinen Datenschutzbeauftragten ernennen oder die Einhaltung der Datenschutzbestimmungen durch Firmen, die mit der Datenverarbeitung beauftragt wurden, nicht überprüfen. Möglich sind in diesen Fällen Bußgelder von bis zu Euro. Für schwerwiegendere Verstöße können auch Bußgelder von bis zu Euro verhängt werden. In jedem Fall muss das Bußgeld so hoch sein, dass es den wirtschaftlichen Vorteil, den der Täter aus der Ordnungswidrigkeit gezogen hat, übersteigt. Gegebenenfalls können die Bußgeldbeträge dazu über die genannten Beträge hinaus angehoben werden. Wurde vorsätzlich wegen eines finanziellen Gewinns gegen das Datenschutzgesetz verstoßen, kann auch eine bis zu zweijährige Haftstrafe verhängt werden. Personen, denen durch die gesetz- oder vorschriftswidrige Datenverarbeitung ein Schaden entstanden ist, steht nach Paragraf 7 des BDSG Schadensersatz zu. Wenn in Ihrem Unternehmen ein Verstoß gegen die Datenschutzvorschriften auftritt oder Ihre Maßnahmen zum Datenschutz als unzureichend beurteilt werden, kann die zuständige Aufsichtsbehörde die Datenverarbeitung vollständig untersagen, wenn Sie die beanstandete Situation nicht in angemessener Zeit verbessern.

6 Das BDSG verpflichtet Sie außerdem, Betroffene von einem unbefugten Zugriff auf ihre Daten oder von einer gesetzwidrigen Datenübertragung zu benachrichtigen. Diese Vorgaben kommen beispielsweise bei einem Hacker-Angriff zum Tragen und können die Folgen eines solchen Angriffs in Form von finanziellen Schäden und der Schädigung Ihres guten Rufs noch erheblich verschärfen. SSL-Verschlüsselung Die SSL-Verschlüsselung ist das am häufigsten eingesetzte Verfahren, um Daten online zu sichern. SSL steht für Secure Sockets Layer ; es handelt sich dabei um ein Sicherheitsprotokoll, das einen abgeschotteten verschlüsselten Kanal herstellt, über den Daten geschützt übertragen werden können. Jedes SSL-Zertifikat besteht aus einem öffentlichen Schlüssel, der die Daten verschlüsselt, und einem privaten Schlüssel, der sie wieder entschlüsselt. Die Daten werden dadurch verschlüsselt, also unlesbar, übertragen, und nur der beabsichtigte Empfänger kann die verschlüsselten Daten dekodieren. SSL-Zertifikate sind mit einer Verschlüsselungstiefe bis 256 Bit verfügbar. Generell gilt: je höher die Bit-Zahl des Schlüssels, desto stärker die Verschlüsselung. Bei den heute möglichen Rechengeschwindigkeiten bräuchte ein motivierter Hacker mit guter Computerausstattung eine Billion Jahre, um in eine Datenübertragung einzudringen, die mit 128 Bit verschlüsselt ist. Benutzer können ihre Daten also unbesorgt auf einer mit einem SSL-Zertifikat gesicherten Website eingeben. Zwar ist die SSL-Verschlüsselung alleine nicht ausreichend, um die Einhaltung des BDSG zu gewährleisten, aber sie ist ein Baustein zur Erfüllung der Forderung nach Maßnahmen, die dem aktuellen Stand der Technik entsprechen. Ganz sicher ist sie ein kostengünstiger Weg, das Risiko eines unbefugten Eindringens zu reduzieren, und sollte daher in der Sicherheitsplanung Ihres Unternehmens eine wichtige Rolle spielen der Websites oder Web-Shops in Deutschland wickeln den Kauf über Fremdunternehmen ab und nur 103 von diesen haben ein SSL-Zertifikat. (Stand: März 2011) 1 Schritt halten mit aktuellen Entwicklungen VeriSign Authentication Services, jetzt Teil von Symantec, stellte kürzlich in einer Umfrage fest, dass 79 Prozent der IT-Manager um die Sicherheit ihrer Kunden besorgt sind und 68 Prozent sich Sorgen wegen eines möglichen Identitätsdiebstahls machen. 4 Hacker werden immer geschickter darin, personenbezogene Daten abzufangen, und in der Öffentlichkeit steigt die Angst vor Online-Betrug. Daraus folgt, dass Ihr Unternehmen in seinen Bemühungen niemals stillstehen darf. Modernste technische Verfahren spielen eine große Rolle bei Ihren Maßnahmen zur Einhaltung aller Datenschutzanforderungen. Sie sollten daher regelmäßig überprüfen, ob Ihre Schutzmaßnahmen noch auf dem aktuellen Stand der Technik sind. Überlegen Sie im Rahmen einer solchen Überprüfung auch Folgendes: Benötigen wir einen anspruchsvolleren Schutz? Wenn Sie mittlerweile Daten erfassen, die einen höheren Schutz benötigen, ist eine stärkere Verschlüsselung vermutlich sinnvoll. Wenn die branchenüblichen Standards steigen, kann es notwendig sein, Ihre Zertifikate aufzurüsten, um mit den technischen Entwicklungen Schritt zu halten und die Vorgaben des BSI zu erfüllen.

7 Es kann auch erforderlich sein, sich gegen neue Hacker-Verfahren zu wappnen. Firesheep beispielsweise ist eine neue Bedrohung, die über offene Wi-Fi- Verbindungen HTTP-Sitzungen kapern und Anmeldedaten des Benutzers auslesen kann. Diese und viele andere Bedrohungen machen einmal mehr deutlich, dass Anmeldedaten ebenso vertraulich behandelt werden sollten wie andere personenbezogene Daten. Außerdem sollten Unternehmen erwägen, SSL für ihre gesamte Website, nicht nur für sichere Seiten, zu implementieren. Sind unsere SSL-Zertifikate noch gültig? Das unbemerkte Ablaufen von SSL-Zertifikaten bereitet 70 Prozent der IT-Manager Sorgen. 5 Der Gültigkeitsstatus aller Zertifikate muss ständig überwacht werden, denn ein abgelaufenes Zertifikat kann für Ihr Unternehmen und Ihre Kunden eine gefährliche Sicherheitslücke darstellen. Wenn Ihr Unternehmen mehrere Zertifikate verwendet, überprüfen Sie zunächst alle Domänen und Zertifikate. Legen Sie diese anschließend in einem verwalteten Konto zusammen. Damit stellen Sie sicher, dass alle Zertifikate ordnungsgemäß installiert sind und die richtige Stufe an Verschlüsselung und Authentifizierung verwenden. Auf diese Weise stellen Sie außerdem fest, welche Server noch geschützt werden müssen oder welche Zertifikate demnächst ablaufen. Diese Überprüfungen sind unverzichtbar und ermöglichen Ihnen zugleich die Kontrolle, ob Sie die gesetzlichen Anforderungen weiterhin erfüllen. Auf Websites oder Web-Shops treffen zwei oder mehr der hier aufgeführten Kriterien zu. (Stand: März 2011) 1 So kann Symantec Sie unterstützen Auch wenn Sie von Gesetzes wegen nicht verpflichtet sind, aktuelle technische Verfahren zum Schutz personenbezogener Daten zu verwenden Ihre Kunden erwarten dies dennoch. Sie möchten Ihrem Online-Angebot vertrauen und dort sorgenfrei Transaktionen ausführen können. Das Norton Secured Siegel auf einer Website versichert Ihren Kunden, dass die Website durch eine SSL Verschlüsselung der führenden Zertifizierungsstelle gesichert wird. Es bestätigt außerdem, dass diese Website seriös ist. Alle VeriSign SSL-Zertifikate werden nur nach sorgfältiger Authentifizierung des gesamten Unternehmens ausgegeben. Dies gibt Kunden die Gewissheit, dass der Betreiber überprüft wurde und sie ihre persönlichen Daten ohne Risiko angeben können. Über das Siegel gelangt man zu einer Bestätigungsseite, die alle Details zum Zertifikat nennt. Noch weiter gehendes Vertrauen erhalten Sie durch Zertifikate mit Extended Validation (EV). Ist ein solches Zertifikat installiert, zeigen aktuelle Browser den Namen Ihres Unternehmens in der grün unterlegten Adressleiste an. Dies bietet einen größeren Schutz gegen Phishing- oder Spoofing-Versuche.

8 VeriSign Authentication Services rundet sein Angebot mit Lösungen für Unternehmen jeglicher Größe ab: Mit diesen können Sie Ihre SSL-Zertifikate kaufen, verwalten und erneuern, so dass Sie sich stets auf den unterbrechungsfreien Schutz verlassen können. Die Bandbreite unserer Lösungen reicht vom einfachen webgestützten Konto beim VeriSign Trust Center bis hin zum VeriSign Managed PKI für SSL, eine leistungsfähige und kostengünstige cloudgestützte Plattform zur Erfassung und Verwaltung aller SSL-Zertifikate in Ihrem Unternehmen. Mit VeriSign Managed PKI für SSL können Sie Zertifikate automatisch erfassen und erneuern, schon 90 Tage vor ihrem Ablauf. Wenn Sie in mehreren Unternehmen oder Geschäftsbereichen mit mehreren Zertifikaten, Servern und Administratoren arbeiten, ist dies der ideale Weg, um die Zertifikate zentral zu verwalten und dadurch Kosten und Aufwand zu sparen. Damit erhalten Sie ganz einfach einen Überblick über alle Zertifikate von einer bestimmten Zertifizierungsstelle und behalten den Überblick. Das Symantec Certificate Intelligence Center für SSL-Zertifikate mit Technik von VeriSign steht ausschließlich Kunden mit VeriSign Managed PKI für SSL zur Verfügung und wurde zur Verwaltung von Infrastrukturen ab 100 Servern konzipiert. Im Symantec Certificate Intelligence Center für SSL-Zertifikate werden Daten in einem zentralen Repository gescannt und erfasst, damit Administratoren die detaillierten Informationen erhalten, die sie für die schnelle und einfache Verwaltung der gesamten SSL-Umgebung im Unternehmen benötigen. Weitere Informationen über VeriSign SSL-Zertifikate und ihre mögliche Rolle in Ihrer Datenschutzstrategie erhalten Sie telefonisch unter , per unter oder online unter 1 Quelle: VeriSign Internet Profile Service (IPS), März Der Internet Profile Service teilt auflösende Websites in verschiedene funktionelle Kategorien ein. Diese Ergebnisse wurden dann mit Daten zu SSL von NetCraft Data abgeglichen. 2 Siehe IT-Grundschutz-Kataloge unter https://gsb.download.bva.bund.de/bsi/itgsk12el/it-grundschutz-kataloge-12-el.pdf 3 Ausführliche Informationen zu den Standards und Richtlinien des BSI finden Sie unter itgrundschutz_node.html. 4 Siehe hierzu das Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter des BSI unter https://www.bsi.bund.de/ SharedDocs/Downloads/DE/BSI/Mindestanforderungen/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf 5 Quelle: Umfrage von VeriSign unter IT-Managern vom Januar 2010: Symantec Corporation. Alle Rechte vorbehalten. Das Häkchen im Kreis ist eine eingetragene Marke der Symantec Corporation. VeriSign, VeriSign Trust und andere verwandte Marken sind eingetragene Marken von VeriSign und lizenziert an Symantec. Alle anderen Marken sind Eigentum der jeweiligen Inhaber. Symantec Deutschland GmbH Wappenhalle, Konrad-Zuse-Platz 2-5, D München, Deutschland

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

EDV & DATENSCHUTZ "AKTUELL"

EDV & DATENSCHUTZ AKTUELL EDV & DATENSCHUTZ "AKTUELL" 42579 Heiligenhaus Homepage: www.drqm.de Zur Person Seit 1984 im Projektmanagement im Großhandel, Bauindustrie und Maschinenbau Leitung von EDV und Rechenzentrum im Großhandel

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Datenschutz in Rechnernetzen

Datenschutz in Rechnernetzen Datenschutz in Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Auf meine Daten darf im Netzwerk nur ich Hacking zugreifen

Mehr

Continum * Datensicherheitskonzept

Continum * Datensicherheitskonzept Continum * Datensicherheitskonzept Dieses Dokument ist öffentlich. Weitergabe an Dritte, Kopie oder Reproduktion jedweder Form ohne vorherige schriftliche Zustimmung der Continum AG ist untersagt. Continum

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Mr. & Mrs. Dog Stand: 13.03.2015 Mr. & Mrs. Dog (IOS KG) nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihr Vertrauen und Ihre Sicherheit stehen für uns an oberster Stelle.

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Brüssel, Berlin und elektronische Vergabe

Brüssel, Berlin und elektronische Vergabe Brüssel, Berlin und elektronische Vergabe Mainz, 23. Februar 2015 Prof. Dr. Zeiss 1 1 2 3 4 5 6 7 8 9 Vorstellung Was bringen die Richtlinien? Was macht Berlin? evergabe was ist das? Pflicht zur evergabe!

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte Durch die fortschreitende Verbreitung der automatischen Datenverarbeitung sind die Gefahren des Datenmissbrauchs stetig gestiegen. Bei der Begrenzung dieser Gefahr

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Firmeninformation zum Datenschutz

Firmeninformation zum Datenschutz BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Firmeninformation zum Datenschutz Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax: (0981)

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der 1/6 Datenschutzvereinbarung zwischen (im nachfolgenden Auftraggeber genannt) und der GSG Consulting GmbH -vertreten durch deren Geschäftsführer, Herrn Dr. Andreas Lang- Flughafenring 2 44319 Dortmund (im

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt

Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main (Auftragnehmer) stellt 1. Präambel Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt _ (Vollständige Firma und Adresse des Kunden) ("Auftraggeber") gemäß den "Allgemeine Geschäftsbedingungen

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Verpflichtung auf das Datengeheimnis Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax:

Mehr

V 1.3. Stand: 15.09.2014

V 1.3. Stand: 15.09.2014 Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung:

Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung: Briefbogen des verwenden Unternehmens Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung: Die Verpflichtung hat in der Regel vor oder bei erstmaliger Aufnahme der Arbeit bei der verantwortlichen

Mehr

Vorabkontrolle gemäß 4d Abs. 5 BDSG

Vorabkontrolle gemäß 4d Abs. 5 BDSG - Checkliste + Formular - Vorabkontrolle gemäß 4d Abs. 5 BDSG Version Stand: 1.0 07.08.2014 Ansprechpartner: RA Sebastian Schulz sebastian.schulz@bevh.org 030-2061385-14 A. Wenn ein Unternehmen personenbezogene

Mehr

Datenschutz. Anwaltskanzlei Baron v. Hohenhau

Datenschutz. Anwaltskanzlei Baron v. Hohenhau Datenschutz Anwaltskanzlei Baron v. Hohenhau Beim Datenschutz stehen, anders als der Begriff zunächst vermuten lässt, nicht die Daten im Vordergrund, sondern die Personen, über die Informationen (Daten)

Mehr

Vertrag Auftragsdatenverarbeitung

Vertrag Auftragsdatenverarbeitung Bonalinostr. 1-96110 Scheßlitz - Telefon: +49 (0)9542 / 464 99 99 email: info@webhosting-franken.de Web: http:// Vertrag Auftragsdatenverarbeitung Auftraggeber und Webhosting Franken Inhaber Holger Häring

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden Bundesgesetz Haftungsrisiken vermeiden Datenschutzrechtlinien von den Vereinten Nationen 1990 beschlossen Grundsätze, die einen Mindeststandard festlegen, der bei der nationalen Gesetzgebung berücksichtigt

Mehr

Die IWAN BUNDNIKOWSKY GmbH & CO. KG, Wandsbeker Königstr. 62 in 22041 Hamburg

Die IWAN BUNDNIKOWSKY GmbH & CO. KG, Wandsbeker Königstr. 62 in 22041 Hamburg Datenschutzerklärung und Nutzungsbedingungen Die IWAN BUNDNIKOWSKY GmbH & CO. KG, Wandsbeker Königstr. 62 in 22041 Hamburg legt besonderen Wert auf die Einhaltung der Datenschutzrichtlinien. Persönliche

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

Mehr Vertrauen bei Online-Käufen und -Transaktionen dank Extended Validation SSL

Mehr Vertrauen bei Online-Käufen und -Transaktionen dank Extended Validation SSL WHITEPAPER: MEHR VERTRAuen bei Online-Käufen und -TransAKTIOnen DANK ExTEnded ValidATIOn ssl Whitepaper Mehr Vertrauen bei Online-Käufen und -Transaktionen dank Extended Validation SSL Extended Validation

Mehr

Datenschutzerklärung für Deutschland

Datenschutzerklärung für Deutschland Datenschutzerklärung für Deutschland Der Schutz Ihrer personenbezogenen Daten ist uns ein besonders wichtiges Anliegen. Daher möchten wir Sie über unsere Datenschutzgrundsätze und Abläufe der Nutzung Ihrer

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q052 MO (2. Modul) Termin: 10.11. 12.11.2015 (2. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Datenschutz und Datensicherheit. Warum Datenschutz

Datenschutz und Datensicherheit. Warum Datenschutz Datenschutz und Datensicherheit 14.10.2003 1 Warum Datenschutz Imageverlust Steigende Sensibilität der Nutzer und Kunden für Datenschutzbelange Vorschrift durch Gesetze mithin Geldstrafen Höchststrafe

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit Sicherheit & Datenschutz Inhaltsverzeichnis 1. Einleitung 2. Datenschutz 2.1. Rechtlicher Rahmen 2.2. Umgang mit personenbezogenen Daten auf von edudip betriebenen Internetseiten 3. Informationssicherheit

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit HR.Payroll.Benefits. Wir gehen gut mit Ihrem Namen um Seit über 60 Jahren erstellt ADP täglich Personalabrechnungen für Menschen auf der ganzen Welt. Heute sind es mehr

Mehr

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Focussing on Data Protection Security Management of an Electronic Case Record (EFA) at the

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz)

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Die Heintzmann-Gruppe (nachfolgend -Heintzmann- genannt) legt großen Wert auf den Schutz Ihrer Daten

Mehr

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb 2.1 Bestellung des betrieblichen Datenschutzbeauftragten 31 2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb Auch wenn nicht alle Handwerksbetriebe einen betrieblichen Datenschutzbeauftragten

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr