Datenschutzgesetze online einhalten

Größe: px
Ab Seite anzeigen:

Download "Datenschutzgesetze online einhalten"

Transkript

1 WHITEPAPER Datenschutzgesetze online einhalten Wie SSL-Verschlüsselung Ihre Strategie für die IT-Sicherheit unterstützt

2 Einleitung Die Webpräsenz eines Unternehmens ist sowohl ein wertvolles Markensymbol als auch eine wichtige Quelle neuer Aufträge. Die Besucher einer Website möchten wissen, ob sie dem Betreiber vertrauen können nicht nur zur Ausführung des Auftrags selbst, sondern auch hinsichtlich des Umgangs mit ihren Daten. Erst kürzlich waren einige weltbekannte und erfolgreiche Unternehmen von ernsten Datenpannen betroffen: Online-Dienste mussten abgeschaltet werden, der Ruf der betroffenen Unternehmen nahm Schaden und es kam zu finanziellen Verlusten. Robuste Maßnahmen für die Online-Sicherheit sind daher nicht nur geschäftlich sinnvoll sie werden auch vom Gesetz eingefordert. Schwachstellen beim Schutz von personenbezogenen Daten Ihrer Kunden im Internet machen Sie nicht nur zu einem Ziel für Hacker-Angriffe und Identitätsdiebstahl, sondern auch von Klagen und rechtlichen Maßnahmen von Einzelpersonen und Behörden. Dieses Dokument gibt Ihnen einen Überblick über die Maßnahmen, die für Unternehmen zur Einhaltung des Bundesdatenschutzgesetzes erforderlich sind. Außerdem erfahren Sie, wie Sie personenbezogene Daten (und das Vertrauen) Ihrer Kunden online schützen. Das Bundesdatenschutzgesetz Es gibt Websites oder Web-Shops deutscher Unternehmen, nur 9347 davon haben ein SSL-Zertifikat. (Stand: März 2011) 1 Der Datenschutz wird in Deutschland durch verschiedene Gesetze geregelt. Im Zentrum steht das Bundesdatenschutzgesetz (BDSG), das eine Reihe verpflichtender Vorschriften für die Stellen enthält, die für die Daten verantwortlich sind. Die verantwortliche Stelle ist jede Person oder Stelle, die personenbezogene Daten für sich selbst erhebt, verarbeitet oder nutzt oder dies durch andere im Auftrag vornehmen lässt. Außerdem gibt es in den einzelnen Bundesländern eigene Landesdatenschutzgesetze, die vor allem für Landesbehörden und Kommunalverwaltungen gelten. Privatwirtschaftliche Unternehmen und Bundesbehörden unterliegen dem BDSG. Daher muss jede Verarbeitung u. a. die Speicherung, Änderung, Löschung und Übertragung von online erlangten Daten, die Ihr Unternehmen selbst durchführt oder in Auftrag gibt, den Bestimmungen des Bundesdatenschutzgesetzes genügen (soweit nicht andere Gesetze zum Datenschutz vorrangig sind). Laut Paragraf 4 des BDSG ist die Erhebung, Verarbeitung und Nutzung personenbezogener Daten ( ) nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. Generell dürfen Daten nur für einen bestimmten Zweck verarbeitet werden und es dürfen nur die Daten erhoben werden, die für diesen Zweck notwendig sind. Alle Personen, die Zugang zu den Daten haben, sind verpflichtet, diese vertraulich zu behandeln. Zum Datenschutz gehört außerdem, dafür zu sorgen, dass die personenbezogenen Daten korrekt und aktuell sind und die betreffende Person jederzeit Auskunft darüber erhalten kann. Genauere Informationen über Ihre Pflichten unter dem Bundesdatenschutzgesetz finden Sie auf der Website des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit unter

3 Was sind personenbezogene Daten? Personenbezogene Daten sind Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Dazu gehören Daten, durch die eine Person direkt oder indirekt identifiziert werden kann. Sogar anonymisierte Daten können als personenbezogene Daten gelten, wenn es möglich ist, aus ihnen auf die Identität des Betroffenen zu schließen (z. B. mithilfe anderer Daten). Namen, Adressen und Kreditkartennummern sind demnach offensichtlich personenbezogene Daten, aber auch Kaufentscheidungen oder Urlaubsziele können als solche gelten. Darüber hinaus gibt es besondere Arten personenbezogener Daten, die ohne Zustimmung des Betroffenen nicht für wirtschaftliche Zwecke verarbeitet werden dürfen, sofern nicht eine der Bestimmungen des 28 (6) des BDSG anwendbar ist. Zu diesen besonderen Arten personenbezogener Daten zählen u. a. Angaben über die rassische und ethnische Herkunft, politische und religiöse Überzeugungen, Gesundheit und Sexualleben. Auch dann, wenn Ihr Unternehmen diese Art von Daten nicht aktiv erfasst, besteht die Gefahr, dass jemand derartige Daten unaufgefordert an das Unternehmen übermittelt, etwa über ein Freitextfeld in einem Online- Formular. Datensicherheit nach 9 des BDSG Paragraf 9 des Bundesdatenschutzgesetzes befasst sich mit der Sicherheit personenbezogener Daten. Stellen, die personenbezogene Daten erfassen, verarbeiten oder nutzen, sind aufgefordert, die erforderlichen technischen und organisatorischen Maßnahmen zu treffen, um sicherzustellen, dass die Vorschriften des BDSG eingehalten werden. Welche Maßnahmen oder technischen Verfahren zur Einhaltung der Gesetzesvorschriften notwendig sind, gibt das Gesetz nicht im Einzelnen vor. Dennoch sollten Ihre Maßnahmen insoweit dem aktuellen Stand der Technik entsprechen, als die Kosten dafür in einem angemessenen Verhältnis zum Schutzbedürfnis der Daten und zu dem mit ihrer Verarbeitung verbundenen Risiko stehen der Websites oder Web-Shops in Deutschland sehen eine Anmeldung der Kunden vor, doch nur 4392 davon haben ein SSL-Zertifikat. (Stand: März 2011) 1 Wenn Sie zur Verarbeitung und Erfassung personenbezogener Daten automatisierte Verfahren verwenden (z. B. bei der Erfassung über das Internet), sollten Sie sicherstellen, dass Sie alle ausdrücklichen Anforderungen der Anlage zu 9 des BDSG einhalten. Die von Ihnen ergriffenen Maßnahmen sollten Folgendes leisten: 1. Unbefugten den Zutritt zu Ihren Datenverarbeitungsanlagen verwehren, 2. Unbefugten die Nutzung Ihrer Datenverarbeitungssysteme verwehren, 3. gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, 4. gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass festgestellt werden kann, an welche Stellen personenbezogene Daten übermittelt werden, 5. gewährleisten, dass nachträglich festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, dort verändert oder daraus entfernt worden sind,

4 6. gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers und in Übereinstimmung mit den geltenden Gesetzen verarbeitet werden können, 7. gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind, 8. gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Es bleibt Ihrem Urteil überlassen, welche technischen und organisatorischen Maßnahmen notwendig sind, um die Daten Ihrer Kunden zuverlässig zu schützen, insbesondere hinsichtlich der oben aufgeführten Anforderungen. So ist für eine Website, die lediglich die -Adressen der Nutzer erfasst, möglicherweise ein geringeres Schutzniveau ausreichend als für eine E-Commerce-Website, die viele Zahlungen online verarbeitet. Allerdings wird in dieser Anlage auch ausdrücklich darauf hingewiesen, dass Verschlüsselungsverfahren, die dem aktuellen Stand der Technik entsprechen, hilfreich zur Einhaltung der Anforderungen in den oben genannten Punkten 2 bis 4 sind der Websites oder Web- Shops in Deutschland verwenden einen Warenkorb, doch nur 2229 davon haben ein SSL-Zertifikat. (Stand: März 2011) 1 Bevor Sie also mit der Erfassung und Verarbeitung personenbezogener Daten beginnen, sollten Sie nicht nur überprüfen, ob Sie nach dem Gesetz überhaupt dazu berechtigt sind, sondern auch, ob Ihre Datenverarbeitungssysteme dafür ausreichende Sicherheit bieten. Auch die Systeme Dritter, die Sie mit der Verarbeitung von Daten beauftragen, sollten Sie dahin gehend überprüfen. Paragraf 11 des BDSG erläutert Ihre Pflichten, wenn Sie die Datenverarbeitung an eine Fremdfirma übergeben. Legen Sie bei der Auswahl Ihres Datenverarbeiters besonderes Augenmerk darauf, ob die technischen und organisatorischen Maßnahmen dieses Unternehmens geeignet sind. Auch nach der Auftragsvergabe sollten Sie die Einhaltung der Datenschutzvorschriften regelmäßig überprüfen. Was ist zu tun? Das Bundesamt für Sicherheit in der Informationstechnik, BSI, hat einige Grundschutz-Standards herausgegeben, um Unternehmen bei der Gestaltung ihrer IT-Infrastruktur zu unterstützen. Ziel ist es, die Mindestanforderungen des Datenschutzes mit vertretbarem Aufwand und kostengünstig umzusetzen. In Zusammenarbeit mit dem Bundesbeauftragten und den Landesbehörden für Datenschutz hat das BSI außerdem einen nützlichen Katalog mit Sicherheitsrichtlinien und -strategien für die IT-Infrastruktur entwickelt. Darin enthalten ist auch ein Abschnitt zum Datenschutz. 2 Für den Einstieg sollte für die meisten Unternehmen eine Vorgehensweise nach BSI-Standard (kompatibel mit ISO 27001/2) die Mindestanforderungen an den Datenschutz erfüllen. 3 Wenn Sie allerdings beispielsweise Cloud-Computing 4 über das Internet bereitstellen oder Rechtsberatung anbieten, so dass die Daten Ihrer Kunden der Schweigepflicht unterliegen, sind weitergehende Maßnahmen notwendig. In solchen Fällen wird das erforderliche Sicherheitsniveau vermutlich nicht ohne Verschlüsselung erreichbar sein.

5 Machen Sie sich unbedingt mit den BSI-Richtlinien und etwaigen bundeslandspezifischen Besonderheiten vertraut. Auch in Situationen, für die bestimmte technische Verfahren wie z. B. SSL-Verschlüsselung nicht ausdrücklich erforderlich sind, sollten Sie immer darauf achten, die in Ihrer Branche üblichen und für die von Ihnen verarbeiteten personenbezogenen Daten angemessenen Standardverfahren anzuwenden. Rechtliche Rahmenbedingungen Während der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit hauptverantwortlich für den Datenschutz auf Bundesebene ist, sind für die Privatwirtschaft die Landesdatenschutzämter der einzelnen 16 Bundesländer zuständig. Sie überwachen die Einhaltung aller relevanten Datenschutzgesetze, beraten zu Sicherheitsmaßnahmen und -verfahren und untersuchen etwaige Probleme der Websites oder Web-Shops in Deutschland erfassen personenbezogene Daten, doch nur 1573 davon haben ein SSL-Zertifikat. (Stand: März 2011) 1 Nach Paragraf 4d des BDSG sind Sie verpflichtet, Verfahren zur automatisierten Datenverarbeitung vor der Inbetriebnahme der zuständigen Aufsichtsbehörde zu melden, sofern Sie keinen eigenen Datenschutzbeauftragten im Unternehmen haben. Eine solche Meldung sollte Einzelheiten zu den Maßnahmen enthalten, mit denen Sie gewährleisten wollen, dass Ihre Datenverarbeitung den Sicherheitsanforderungen genügt. Mögliche Folgen einer Verletzung des Datenschutzes Wenn ein Hacker in Ihre Website eindringt und personenbezogene Daten stiehlt, hat das für Ihr Unternehmen nicht nur wirtschaftliche, sondern möglicherweise auch juristische Folgen. Ein Verstoß eines Datenschutzbeauftragten gegen die deutschen Datenschutzgesetze kann zivil-, straf- und ordnungsrechtliche Konsequenzen nach sich ziehen. Ordnungswidrigkeiten werden von den zuständigen Aufsichtsbehörden gemäß Paragraf 43 des BDSG geahndet. Es handelt sich beispielsweise um eine Ordnungswidrigkeit, wenn Sie die Datenverarbeitung nicht korrekt an die Aufsichtsbehörden melden, wenn Sie keinen Datenschutzbeauftragten ernennen oder die Einhaltung der Datenschutzbestimmungen durch Firmen, die mit der Datenverarbeitung beauftragt wurden, nicht überprüfen. Möglich sind in diesen Fällen Bußgelder von bis zu Euro. Für schwerwiegendere Verstöße können auch Bußgelder von bis zu Euro verhängt werden. In jedem Fall muss das Bußgeld so hoch sein, dass es den wirtschaftlichen Vorteil, den der Täter aus der Ordnungswidrigkeit gezogen hat, übersteigt. Gegebenenfalls können die Bußgeldbeträge dazu über die genannten Beträge hinaus angehoben werden. Wurde vorsätzlich wegen eines finanziellen Gewinns gegen das Datenschutzgesetz verstoßen, kann auch eine bis zu zweijährige Haftstrafe verhängt werden. Personen, denen durch die gesetz- oder vorschriftswidrige Datenverarbeitung ein Schaden entstanden ist, steht nach Paragraf 7 des BDSG Schadensersatz zu. Wenn in Ihrem Unternehmen ein Verstoß gegen die Datenschutzvorschriften auftritt oder Ihre Maßnahmen zum Datenschutz als unzureichend beurteilt werden, kann die zuständige Aufsichtsbehörde die Datenverarbeitung vollständig untersagen, wenn Sie die beanstandete Situation nicht in angemessener Zeit verbessern.

6 Das BDSG verpflichtet Sie außerdem, Betroffene von einem unbefugten Zugriff auf ihre Daten oder von einer gesetzwidrigen Datenübertragung zu benachrichtigen. Diese Vorgaben kommen beispielsweise bei einem Hacker-Angriff zum Tragen und können die Folgen eines solchen Angriffs in Form von finanziellen Schäden und der Schädigung Ihres guten Rufs noch erheblich verschärfen. SSL-Verschlüsselung Die SSL-Verschlüsselung ist das am häufigsten eingesetzte Verfahren, um Daten online zu sichern. SSL steht für Secure Sockets Layer ; es handelt sich dabei um ein Sicherheitsprotokoll, das einen abgeschotteten verschlüsselten Kanal herstellt, über den Daten geschützt übertragen werden können. Jedes SSL-Zertifikat besteht aus einem öffentlichen Schlüssel, der die Daten verschlüsselt, und einem privaten Schlüssel, der sie wieder entschlüsselt. Die Daten werden dadurch verschlüsselt, also unlesbar, übertragen, und nur der beabsichtigte Empfänger kann die verschlüsselten Daten dekodieren. SSL-Zertifikate sind mit einer Verschlüsselungstiefe bis 256 Bit verfügbar. Generell gilt: je höher die Bit-Zahl des Schlüssels, desto stärker die Verschlüsselung. Bei den heute möglichen Rechengeschwindigkeiten bräuchte ein motivierter Hacker mit guter Computerausstattung eine Billion Jahre, um in eine Datenübertragung einzudringen, die mit 128 Bit verschlüsselt ist. Benutzer können ihre Daten also unbesorgt auf einer mit einem SSL-Zertifikat gesicherten Website eingeben. Zwar ist die SSL-Verschlüsselung alleine nicht ausreichend, um die Einhaltung des BDSG zu gewährleisten, aber sie ist ein Baustein zur Erfüllung der Forderung nach Maßnahmen, die dem aktuellen Stand der Technik entsprechen. Ganz sicher ist sie ein kostengünstiger Weg, das Risiko eines unbefugten Eindringens zu reduzieren, und sollte daher in der Sicherheitsplanung Ihres Unternehmens eine wichtige Rolle spielen der Websites oder Web-Shops in Deutschland wickeln den Kauf über Fremdunternehmen ab und nur 103 von diesen haben ein SSL-Zertifikat. (Stand: März 2011) 1 Schritt halten mit aktuellen Entwicklungen VeriSign Authentication Services, jetzt Teil von Symantec, stellte kürzlich in einer Umfrage fest, dass 79 Prozent der IT-Manager um die Sicherheit ihrer Kunden besorgt sind und 68 Prozent sich Sorgen wegen eines möglichen Identitätsdiebstahls machen. 4 Hacker werden immer geschickter darin, personenbezogene Daten abzufangen, und in der Öffentlichkeit steigt die Angst vor Online-Betrug. Daraus folgt, dass Ihr Unternehmen in seinen Bemühungen niemals stillstehen darf. Modernste technische Verfahren spielen eine große Rolle bei Ihren Maßnahmen zur Einhaltung aller Datenschutzanforderungen. Sie sollten daher regelmäßig überprüfen, ob Ihre Schutzmaßnahmen noch auf dem aktuellen Stand der Technik sind. Überlegen Sie im Rahmen einer solchen Überprüfung auch Folgendes: Benötigen wir einen anspruchsvolleren Schutz? Wenn Sie mittlerweile Daten erfassen, die einen höheren Schutz benötigen, ist eine stärkere Verschlüsselung vermutlich sinnvoll. Wenn die branchenüblichen Standards steigen, kann es notwendig sein, Ihre Zertifikate aufzurüsten, um mit den technischen Entwicklungen Schritt zu halten und die Vorgaben des BSI zu erfüllen.

7 Es kann auch erforderlich sein, sich gegen neue Hacker-Verfahren zu wappnen. Firesheep beispielsweise ist eine neue Bedrohung, die über offene Wi-Fi- Verbindungen HTTP-Sitzungen kapern und Anmeldedaten des Benutzers auslesen kann. Diese und viele andere Bedrohungen machen einmal mehr deutlich, dass Anmeldedaten ebenso vertraulich behandelt werden sollten wie andere personenbezogene Daten. Außerdem sollten Unternehmen erwägen, SSL für ihre gesamte Website, nicht nur für sichere Seiten, zu implementieren. Sind unsere SSL-Zertifikate noch gültig? Das unbemerkte Ablaufen von SSL-Zertifikaten bereitet 70 Prozent der IT-Manager Sorgen. 5 Der Gültigkeitsstatus aller Zertifikate muss ständig überwacht werden, denn ein abgelaufenes Zertifikat kann für Ihr Unternehmen und Ihre Kunden eine gefährliche Sicherheitslücke darstellen. Wenn Ihr Unternehmen mehrere Zertifikate verwendet, überprüfen Sie zunächst alle Domänen und Zertifikate. Legen Sie diese anschließend in einem verwalteten Konto zusammen. Damit stellen Sie sicher, dass alle Zertifikate ordnungsgemäß installiert sind und die richtige Stufe an Verschlüsselung und Authentifizierung verwenden. Auf diese Weise stellen Sie außerdem fest, welche Server noch geschützt werden müssen oder welche Zertifikate demnächst ablaufen. Diese Überprüfungen sind unverzichtbar und ermöglichen Ihnen zugleich die Kontrolle, ob Sie die gesetzlichen Anforderungen weiterhin erfüllen. Auf Websites oder Web-Shops treffen zwei oder mehr der hier aufgeführten Kriterien zu. (Stand: März 2011) 1 So kann Symantec Sie unterstützen Auch wenn Sie von Gesetzes wegen nicht verpflichtet sind, aktuelle technische Verfahren zum Schutz personenbezogener Daten zu verwenden Ihre Kunden erwarten dies dennoch. Sie möchten Ihrem Online-Angebot vertrauen und dort sorgenfrei Transaktionen ausführen können. Das Norton Secured Siegel auf einer Website versichert Ihren Kunden, dass die Website durch eine SSL Verschlüsselung der führenden Zertifizierungsstelle gesichert wird. Es bestätigt außerdem, dass diese Website seriös ist. Alle VeriSign SSL-Zertifikate werden nur nach sorgfältiger Authentifizierung des gesamten Unternehmens ausgegeben. Dies gibt Kunden die Gewissheit, dass der Betreiber überprüft wurde und sie ihre persönlichen Daten ohne Risiko angeben können. Über das Siegel gelangt man zu einer Bestätigungsseite, die alle Details zum Zertifikat nennt. Noch weiter gehendes Vertrauen erhalten Sie durch Zertifikate mit Extended Validation (EV). Ist ein solches Zertifikat installiert, zeigen aktuelle Browser den Namen Ihres Unternehmens in der grün unterlegten Adressleiste an. Dies bietet einen größeren Schutz gegen Phishing- oder Spoofing-Versuche.

8 VeriSign Authentication Services rundet sein Angebot mit Lösungen für Unternehmen jeglicher Größe ab: Mit diesen können Sie Ihre SSL-Zertifikate kaufen, verwalten und erneuern, so dass Sie sich stets auf den unterbrechungsfreien Schutz verlassen können. Die Bandbreite unserer Lösungen reicht vom einfachen webgestützten Konto beim VeriSign Trust Center bis hin zum VeriSign Managed PKI für SSL, eine leistungsfähige und kostengünstige cloudgestützte Plattform zur Erfassung und Verwaltung aller SSL-Zertifikate in Ihrem Unternehmen. Mit VeriSign Managed PKI für SSL können Sie Zertifikate automatisch erfassen und erneuern, schon 90 Tage vor ihrem Ablauf. Wenn Sie in mehreren Unternehmen oder Geschäftsbereichen mit mehreren Zertifikaten, Servern und Administratoren arbeiten, ist dies der ideale Weg, um die Zertifikate zentral zu verwalten und dadurch Kosten und Aufwand zu sparen. Damit erhalten Sie ganz einfach einen Überblick über alle Zertifikate von einer bestimmten Zertifizierungsstelle und behalten den Überblick. Das Symantec Certificate Intelligence Center für SSL-Zertifikate mit Technik von VeriSign steht ausschließlich Kunden mit VeriSign Managed PKI für SSL zur Verfügung und wurde zur Verwaltung von Infrastrukturen ab 100 Servern konzipiert. Im Symantec Certificate Intelligence Center für SSL-Zertifikate werden Daten in einem zentralen Repository gescannt und erfasst, damit Administratoren die detaillierten Informationen erhalten, die sie für die schnelle und einfache Verwaltung der gesamten SSL-Umgebung im Unternehmen benötigen. Weitere Informationen über VeriSign SSL-Zertifikate und ihre mögliche Rolle in Ihrer Datenschutzstrategie erhalten Sie telefonisch unter , per unter oder online unter 1 Quelle: VeriSign Internet Profile Service (IPS), März Der Internet Profile Service teilt auflösende Websites in verschiedene funktionelle Kategorien ein. Diese Ergebnisse wurden dann mit Daten zu SSL von NetCraft Data abgeglichen. 2 Siehe IT-Grundschutz-Kataloge unter https://gsb.download.bva.bund.de/bsi/itgsk12el/it-grundschutz-kataloge-12-el.pdf 3 Ausführliche Informationen zu den Standards und Richtlinien des BSI finden Sie unter itgrundschutz_node.html. 4 Siehe hierzu das Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter des BSI unter https://www.bsi.bund.de/ SharedDocs/Downloads/DE/BSI/Mindestanforderungen/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf 5 Quelle: Umfrage von VeriSign unter IT-Managern vom Januar 2010: Symantec Corporation. Alle Rechte vorbehalten. Das Häkchen im Kreis ist eine eingetragene Marke der Symantec Corporation. VeriSign, VeriSign Trust und andere verwandte Marken sind eingetragene Marken von VeriSign und lizenziert an Symantec. Alle anderen Marken sind Eigentum der jeweiligen Inhaber. Symantec Deutschland GmbH Wappenhalle, Konrad-Zuse-Platz 2-5, D München, Deutschland

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung) (1) Sofern Verfahren

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Kirchlicher Anzeiger für das Bistum Hildesheim vom 31.10.2003, Nr. 10, Seite 233 ff. I. Zu

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für den Ende-zu-Ende-Verschlüsselungs-Service für

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Brüssel, Berlin und elektronische Vergabe

Brüssel, Berlin und elektronische Vergabe Brüssel, Berlin und elektronische Vergabe Mainz, 23. Februar 2015 Prof. Dr. Zeiss 1 1 2 3 4 5 6 7 8 9 Vorstellung Was bringen die Richtlinien? Was macht Berlin? evergabe was ist das? Pflicht zur evergabe!

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, aufgrund Ihrer Aufgabenstellung in unserem Unternehmen gilt

Mehr

Datenschutz- und Vertraulichkeitsvereinbarung

Datenschutz- und Vertraulichkeitsvereinbarung Datenschutz- und Vertraulichkeitsvereinbarung zwischen der Verein - nachstehend Verein genannt - und der Netxp GmbH Mühlstraße 4 84332 Hebertsfelden - nachstehend Vertragspartner genannt - wird vereinbart:

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat.

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. (Aus den»fliegenden Blättern«, humoristisch-satirische Zeitschrift, die von 1844-1944 in München erschien) 1 8.2.1.Der

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

Datenschutz kompakt online

Datenschutz kompakt online Datenschutz kompakt online Datenschutz im Unternehmen - schnell und rechtssicher organisiert und dokumentiert 1. Auflage 2007. Onlineprodukt. ISBN 978 3 8245 9120 6 Gewicht: 10 g Wirtschaft > Betriebswirtschaft:

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Datenschutz eine Einführung. Malte Schunke

Datenschutz eine Einführung. Malte Schunke Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso

Mehr

Quick Check Datenschutzkonzept EDV und TK

Quick Check Datenschutzkonzept EDV und TK Quick Check Datenschutzkonzept EDV und TK Der effizienteste Weg zu einer BDSG-konformen EDV und Telekommunikation von Udo Höhn, Oliver Schonschek Update. Stand: 12/2011 Quick Check Datenschutzkonzept EDV

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Firmeninformation zum Datenschutz

Firmeninformation zum Datenschutz BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Firmeninformation zum Datenschutz Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax: (0981)

Mehr

Anlage zur Auftragsdatenverarbeitung

Anlage zur Auftragsdatenverarbeitung Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz Beratungskonzept für die Datenschutz-Betreuung durch einen externen Beauftragten für den Datenschutz Die nachstehenden Informationen sollen Geschäftsführern und anderen Führungskräften von Unternehmen

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 des Sächsischen Datenschutzgesetzes (SächsDSG) i. d. F. der Bekanntmachung vom 25. August 2003 (SächsGVBl. S. 330), Rechtsbereinigt mit Stand vom 31.

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

DATENSCHUTZRICHTLINIE

DATENSCHUTZRICHTLINIE DATENSCHUTZRICHTLINIE Wir begrüßen Sie auf der Website der Clara Abbott Foundation (im Folgenden als Stiftung, Clara Abbott, wir, uns etc. bezeichnet). Der Schutz Ihrer persönlichen Daten ist uns sehr

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

HEUKING KÜHN LÜER WOJTEK. Datenpanne Was passiert, wenn es passiert ist, und wem passiert etwas?

HEUKING KÜHN LÜER WOJTEK. Datenpanne Was passiert, wenn es passiert ist, und wem passiert etwas? HEUKING KÜHN LÜER WOJTEK Datenpanne Was passiert, wenn es passiert ist, und wem passiert etwas? Frankfurt, 12. Februar 2014 Dr. Herbert Palmberger, M.C.J. I Szenarien von Datenpannen (Auswahl) Hackerangriff

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Vorgehensweise Auftragsdatenverarbeitungsvertrag

Vorgehensweise Auftragsdatenverarbeitungsvertrag Vorgehensweise Auftragsdatenverarbeitungsvertrag Beiliegend finden Sie unseren Auftragsdatenverarbeitungsvertrag. Diesen benötigen Sie, sobald Sie personenbezogene Daten an einen Dienstleister weitergeben.

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

DE-MAIL DATENSCHUTZ-NACHWEIS

DE-MAIL DATENSCHUTZ-NACHWEIS KURZGUTACHTEN ZUM DE-MAIL DATENSCHUTZ-NACHWEIS Version: 2.0 Prüfgegenstand: Verantwortliche Stelle: Datenschutzkonzept und dessen Umsetzung für den De-Mail- Dienst der 1 & 1 De-Mail GmbH 1 & 1 De-Mail

Mehr