Datenschutz durch Technik;
|
|
- Otto Waltz
- vor 6 Jahren
- Abrufe
Transkript
1 Datenschutz durch Technik; neue Anforderungen der DS-GVO (privacy by design, privacy by default), Zertifizierung, Datenpannen Andreas Sachs, Dipl.Inform.(Univ.)
2 Agenda Recht auf Vergessen / Löschen Datenschutzmanagement Privacy by Design/Default Datenschutzfolgeabschätzung Zertifizierungen Code of Conduct 2
3 Symposium München Recht auf Vergessen "Wenn es irgendetwas gibt, was man nicht über Sie wissen sollte, dann sollten Sie es vielleicht gar nicht erst tun.
4 Symposium München Recht auf Vergessen Artikel 17 Recht auf Löschung ( Recht auf Vergessenwerden ) (1) Die betroffene Person hat das Recht, von dem Verantwortlichen zu verlangen, dass sie betreffende personenbezogene Daten unverzüglich gelöscht werden, und der Verantwortliche ist verpflichtet, personenbezogene Daten unverzüglich zu löschen, sofern einer der folgenden Gründe zutrifft: Nicht mehr notwendig (für Zweck) Einwilligung wird widerrufen Betroffener widerspricht Löschung nach Recht des Mitgliedsstaates notwendig (Öffnungsklausel)
5 Symposium München Recht auf Vergessen Geht das überhaupt? archive.org Offizieller Stand am Ebenfalls abgerufen am (Stand der Webseite 01. Oktober 2011)
6 Symposium München Recht auf Vergessen Beispiel 1: Löschen das bei Diensteabieter Lösche! Lösche in Datenbank Eine Löschung in der Datenbank erfolgt meist nur durch Entfernen der Zuordnungen. Mit der Zeit: Fragmente sind wirksam gelöscht. Funktioniert in der Praxis (Solange Festplatten nicht bei ebay verkauft werden)
7 Symposium München Recht auf Vergessen Beispiel 2: Löschen bei Google Lösche! Eine Löschung in der Datenbank erfolgt nicht. Statt dessen macht Google die Suchergebnisse nicht mehr zugänglich. Funktioniert in der Praxis, da die meisten Bürger das Internet über Google erkunden (Problem:Geolokalität) Originaldaten bleiben erhalten Entferne Suchindex (wenn überhaupt) Google Robot
8 Symposium München Recht auf Vergessen Wie sieht das nun konkret aus? Artikel 17 Recht auf Löschung ( Recht auf Vergessenwerden ) (2) Hat der Verantwortliche die personenbezogenen Daten öffentlich gemacht und ist er gemäß Absatz 1 zu deren Löschung verpflichtet, so trifft er unter Berücksichtigung der verfügbaren Technologie und der Implementierungskosten angemessene Maßnahmen, auch technischer Art, um für die Datenverarbeitung Verantwortliche, die die personenbezogenen Daten verarbeiten, darüber zu informieren, dass eine betroffene Person von ihnen die Löschung aller Links zu diesen personenbezogenen Daten oder von Kopien oder Replikationen dieser personenbezogenen Daten verlangt hat. Löschung bei Diensteanbietern in Europa machbar (wenn auch aufwändig) Löschung bei Diensteanbietern außerhalb Europas wird sehr, sehr schwierig (und damit unverhältnismäßig teuer?)
9 II Symposium München Löschkonzept: Wichtig Was muss man als DSB im Auge behalten? Nach Artikel 24 der EU-DSGVO besteht das Verzeichnis von Verarbeitungstätigkeiten (= Verfahrensverzeichnis) insbesondere auch aus 1 h): wenn möglich, die vorgesehenen Fristen für die Löschung der verschiedenen Kategorien personenbezogener Daten Das bedeutet, dass der DSB sich auch gezielt Gedanken um ein solides Löschkonzept machen muss, dass auch transparent und verständlich nachprüfbar ist und selbstverständlich im Bedarfsfall auch tatsächlich effektiv zum Einsatz kommt.
10 Symposium München Sperren Wie sieht es mit Sperren von Daten aus? Erwägungsgrund 47: Insbesondere sollte statt der Löschung personenbezogener Daten die Verarbeitung eingeschränkt werden, wenn in einem konkreten Fall berechtigter Grund zu der Annahme besteht, dass eine Löschung die berechtigten Interessen der betroffenen Person beeinträchtigen könnte. In einem solchen Fall sollten Daten mit Einschränkungsmarkierung nur zu dem Zweck verarbeitet werden, der ihrer Löschung entgegenstand. Methoden zur Einschränkung der Verarbeitung personenbezogener Daten könnten unter anderem darin bestehen, dass ausgewählte Daten, beispielsweise zu Archivierungszwecken, auf ein anderes Verarbeitungssystem übertragen oder gesperrt werden. In automatisierten Dateisystemen sollte die Einschränkung der Verarbeitung grundsätzlich durch technische Mittel erfolgen. [ ]
11 III Compliance mit DSM-Systeme Wie kommt der Datenschutz bzw. die gesetzlichen Vorschriften in den Unternehmensalltag hinein? Leider noch viel zu häufig: Externer DSB, der fast nie im Unternehmen ist / Interner DSB mit zu wenig Zeit Verfahrensverzeichnis, dass (auf viel Papier) mittels Copy&Paste erzeugt wurde Geschäftsleitung interessiert der Datenschutz nicht wirklich Der Datenschutzbeauftragte ist Einzelkämpfer; Unternehmens-IT interessiert sich für den (technischen) Datenschutz nicht Aber auch: Datenschutzbeauftragter ist Mahner und Bedenkenträger Aber auch: Aufsichtsbehörden prüfen viel zu wenig (vor Ort)
12 III Compliance mit DSM-Systeme Kleiner Satz mit großer Wirkung: Artikel 5 (Grundsätze für die Verarbeitung personenbezogener Daten) (2) Der Verantwortliche ist für die Einhaltung des Absatzes 1 verantwortlich und muss dessen Einhaltung nachweisen können ( Rechenschaftspflicht ).
13 III Compliance mit DSM-Systeme Was muss eingehalten und nachgewiesen werden? Artikel 5 Abs. 1: Transparenz der Verarbeitung für den Betroffenen Zweckbindung der Verarbeitung Grundsatz der Datenminimierung Richtigkeit der personenbezogenen Daten Löschen und Sperren von Daten Schutz vor unbefugten Zugriffen/Änderungen
14 III Compliance mit DSM-Systeme Bitte den Nachweis der Einhaltung erbringen: Dokumentation Wirksamkeit Zertifikate Verhaltensregeln Verstöße gegen die Nachweispflicht sind bußgeldbewährt: Max. 4% des Umsatzes oder 20 Mio. Aufsichtsbehörde
15 III Compliance mit DSM-Systeme Ein Managementsystem zielt auf die formale Organisation eines Unternehmens. Ein Datenschutzmanagementsystem (DSMS) stellt eine Methodik dar, die Datenschutzanforderungen wirksam und belegbar innerhalb eines Unternehmens umzusetzen Die EU-DSGVO legt nicht das wie fest, wie die Rechenschaftspflicht erreicht werden soll,
16 III Compliance mit DSM-Systeme Internationaler Datentransfer Datenschutzkonforme Verarbeitung Rechenschafts pflicht Datenschutzkonforme Technik Datenschutzkonforme Sicherheit Datenschutzkonforme Auftragsdatenverarbeitung Datenschutzfolgeabschätzung
17 III Datenschutzfreundliche Technologien Datenschutzfreundliche Technologien Auch privacy enhancing technologies (PET)genannt PETS sollen das Risiko von Datenschutzverletzungen verringern Paradigma: Datenminimierung Paradigma: Geben Betroffenen Kontrolle über seine Daten Manche IT-Sicherheitsmaßnahmen sind PETs: Verschlüsselung, RBAC, Autorisierungsverfahren -> Helfen, eine unnötige Datenverarbeitung zu unterbinden
18 III Privacy by Design: Was sagt die EU-DSGVO Artikel 25 (Datenschutz durch Technikgestaltung) (1) trifft der Verantwortliche geeignete technische und organisatorische, die dafür ausgelegt sind, die Datenschutzgrundsätze wie etwa Datenminimierung wirksam umzusetzen um den Anforderungen dieser Verordnung zu genügen und die Rechte der betroffenen Personen zu schützen. Gilt auch bei Binding Corporate Rules (BCRs) Gilt auch bei Auftragsdatenverarbeitung Damit kann man arbeiten (versuchen): Durch Technik soll die EU-DSGVO so umgesetzt werden, dass die Rechte der Betroffenen geschützt werden
19 III Privacy by Design: Beispiel Standortdaten Bewegungsprofile können (bei entsprechendem Informationsgehalt) ein personenbezogenes Datum sein. Diese sagen z.b. aus: Wo ich wohne Wo ich arbeite Wo und wie häufig ich Bier trinken gehe In welchen Hotels ich übernachte (und wer immer dann auch dort übernachtet) Zu welchem Arzt ich gehe
20 III Privacy by Design: Beispiel Standortdaten Letzte 2 Nachkommastellen kürzen ( ) ( ) ( ) ( ) ( )
21 III Privacy by Design: Beispiel Standortdaten Umgang mit verwaschenen Standortdaten: 1. Ungenaue Daten reichen aus: Beispiel: Dating-App sucht potentielle Partner im Umkreis von 50 Kilometer 2. Ungenaue Daten reichen nicht aus: Lokale genaue Verarbeitung auf App. Beispiel: Die verwaschenen Daten liefern z.b. Kartenmaterial von Geldautomaten im Raster
22 III Privacy by Default: Was sagt die EU-DSGVO Artikel 25 (Datenschutz durch datenschutzfreundliche Voreinstellungen) (2) Der Verantwortliche trifft geeignete technische und organisatorische Maßnahmen, die sicherstellen, dass durch Voreinstellung grundsätzlich nur personenbezogene Daten, deren Verarbeitung für den jeweiligen bestimmten Verarbeitungszweck erforderlich ist, verarbeitet werden. Solche Maßnahmen müssen insbesondere sicherstellen, dass personenbezogene Daten durch Voreinstellungen nicht ohne Eingreifen der Person einer unbestimmten Zahl von natürlichen Personen zugänglich gemacht werden.
23 III Privacy by Default: Was sagt die EU-DSGVO Artikel 25 (Datenschutz durch datenschutzfreundliche Voreinstellungen) Adressiert die Privatsphäreneinstellungen bei z.b. Facebook Gilt auch bei Binding Corporate Rules (BCRs) Gilt auch bei Auftragsdatenverarbeitung Wichtige Fragen, die es zu klären gilt: Wer entscheidet über die Erforderlichkeit? Wie sieht es bei dem Abschluss eines Nutzungsvertrages als Rechtsgrundlage aus?
24 III Privacy by Default: Sieht Facebook bald so aus?
25 III Datenschutz-Folgenabschätzung Artikel 35 :Datenschutz-Folgenabschätzung (1) Verarbeitung, insbesondere bei Verwendung neuer Technologien voraussichtlich ein hohes Risiko für die Rechte und Freiheiten so führt der Verantwortliche vorab eine Abschätzung der Folgen durch. (2) Durchführung einer Datenschutz-Folgenabschätzung den Rat des Datenschutzbeauftragte ein. (3) Erforderlich insbesondere in folgenden Fällen: systematische und umfassende Bewertung persönlicher Aspekte einschließlich Profiling, die Rechtswirkung entfalten oder diese in ähnlich erheblicher Weise beeinträchtigen; umfangreiche Verarbeitung besonderer Kategorien von personenbezogenen Daten systematische umfangreiche Überwachung öffentlich zugänglicher Bereiche.
26 III Datenschutz-Folgenabschätzung Artikel 35 :Datenschutz-Folgenabschätzung (5) Die Aufsichtsbehörde erstellt eine Liste, für die eine Datenschutz-Folgenabschätzung erforderlich ist und veröffentlicht diese. (6) Die Aufsichtsbehörde kann eine Liste veröffentlichen, für die keine Datenschutz-Folgenabschätzung erforderlich ist.
27 III Datenschutz-Folgenabschätzung Artikel 35 :Datenschutz-Folgenabschätzung Inhalt einer Folgeabschätzung: eine systematische Beschreibung der geplanten Verarbeitungsvorgänge eine systematische Beschreibung des Zwecke der Verarbeitung, gegebenenfalls der berechtigten Interessen des Verantwortlichen; eine Bewertung der Notwendigkeit und Verhältnismäßigkeit der Verarbeitungsvorgänge in Bezug auf den Zweck; eine Bewertung der Risiken die zur Bewältigung der Risiken geplanten Abhilfemaßnahmen, Garantien, Sicherheitsvorkehrungen Verfahren, durch die der Schutz sichergestellt der Nachweis dafür erbracht wird, dass diese Verordnung eingehalten wird
28 III Datenschutz-Folgenabschätzung Artikel 35 :Datenschutz-Folgenabschätzung Die Einhaltung einer genehmigten Verhaltensregel (Code of Conduct) ist bei den Auswirkungen gebührend zu berücksichtigen Verantwortliche Stelle soll ggf. Standpunkte der Interessenvertreter der Betroffene einholen
29 III Datenschutz-Folgenabschätzung Datenschutz-Folgeabschätzung durchgeführt und nun? Artikel 36 : Vorherige Konsultation Ergebnis: hohes Risiko (sollten keine Maßnahmen getroffen werden) Die Aufsichtsbehörde konsultieren. Ergebnis Aufsichtsbehörde: Maßnahmen ausreichend -> Fertig Ergebnis Aufsichtsbehörde: Maßnahmen nicht ausreichend -> Aufsichtsbehörde teilt innerhalb einer Frist (8+6 Wochen) mit, wie es gehen soll Aufsichtsbehörde bekommt für die Prüfung: Zweck und Mittel der Verarbeitung Maßnahmen und Garantien Ggf. Kontaktdaten des Datenschutzbeauftragten Die Datenschutz-Folgeabschätzung Alle weiteren geforderten Informationen
30 III Datenschutz-Folgenabschätzung Frage: Wie sieht denn nun eine Datenschutz-Folgeabschätzung konkret aus? EU-DSGVO: Gibt hierzu keine Anhaltspunkte Einige bisherige ( halboffizielle ) Methoden und Dokumente: ISO/IEC Privacy Impact Assessment ANFORDERUNGEN AN PRIVACY IMPACT ASSESSMENTS AUS SICHT DER SBEHÖRDEN (2013). Privacy and Data Protection Impact Assessment Framework for RFID Applications (EU-Komission 2011). Interessant zum stöbern: Privacy Impact Assessment Guideline for RFID Applications (BSI 2011). White-Paper DATENSCHUTZ-FOLGEABSCHÄTZUNG (2016)
31 III Datenschutz-Folgenabschätzung Eine mögliche Methodik (Basierend auf dem bisherigen Dokument der Aufsichtsbehörden) Fokus auf Betroffenenrechte Fokus nicht (nur) auf Abwehr von kriminellen Bedrohungen (z.b. Hacker), sondern auch auf die Folgen einer Datenverarbeitung für das Persönlichkeitsrechte Methodik: Standard-Datenschutz-Modell Gewährleistungsziele: Datensparsamkeit Zweckbindung Intervenierbarkeit Transparenz Revisionsfähigkeit Vertraulichkeit Verfügbarkeit Integrität
32 III Datenschutz-Folgenabschätzung Eine mögliche Methodik (Basierend auf dem bisherigen Dokument der Aufsichtsbehörden) Methodik: Standard-Datenschutz-Modell Darstellung der Verarbeitung auf: Unternehmensprozesse Daten Systeme und Geräte Handelnde Personen und Beteiligte Betroffene Verantwortliche Stelle Dienstleister Dritte Risikoquellen( Angreifermodell ) Dritte Unbefugt handelnde Mitarbeiter Das Unternehmen an sich
33 III Datenschutz-Folgenabschätzung Eine mögliche Methodik Struktur einer Datenschutz-Folgeabschätzung Bericht: Methodik + Zweck der Untersuchung Prüfgegenstand Ergebnisse Beurteilung der Ergebnisse + Begründung Risikoermittlung Eine Risikoermittlung muss auch die rechtlichen Aspekte beinhalten Risikobewertung mit Fokus auf Betroffenenrechte Dienstleister Dritte Maßnahmen Maßnahmen anhand der Gewährleistungsziele des SDM ermitteln Restrisiken bewerten Mehr zum SDM unter
34 IV Stellung von Zertifikaten in der EU-DSGVO Anwendungsfall 1: Nachweis gegenüber der Aufsichtsbehörde II Aufsichtsbehörde Kontrolle nach 38 BDSG bzw. Artikel 57 DSGVO Zertifikat Schutzmaßnahmen gegen Hacking? TOMs bei ADV-Verträgen? Löschkonzepte? Wir sind sicher! Juni, 2016 Kein Problem. Wir sind zertifiziert.
35 IV Stellung von Zertifikaten in der EU-DSGVO Anwendungsfall 2: Nachweis gegenüber dem Kunden??? Wem II vertraue ich meine Daten an? Produkt A: Kein Problem. Wir sind zertifiziert. Zertifikat Wir sind sicher! Juni, 2016 Produkt B: Vertrau uns, denn Datenschutz ist uns wichtig
36 IV Stellung von Zertifikaten in der EU-DSGVO Anwendungsfall 3: Nachweis für Compliance II Geschäftsleitung Datenschutzbeauftragter IT-Sicherheitsbeauftragter Fachabteilungen IT-Abteilung Compliance- Abteilung Beratung und Koordination
37 IV Stellung von Zertifikaten in der EU-DSGVO Zertifikate dienen zur verschiedenen Nachweisen II Erfüllung der Pflichten Fokus auch auf KMU Zertifikat Transparenz gegenüber Betroffenem Sind genehmigt
38 IV Zertifizierung der datenschutzkonformen Verarbeitung Zwischenstand: Zertifizierung Ein genehmigtes Zertifikat eignet sich zum: Nachweis der eigenen datenschutzkonformen Datenverarbeitung Nachweis der Informationssicherheit Nachweis der Grundsätze Datenschutz durch Technik Nachweis der TOMs bei Nutzung von Cloud-Diensten Nachweis der Transparenz der eignen Produkte gegenüber dem Betroffenen
39 IV Zertifizierung der datenschutzkonformen Verarbeitung Wer legt die Rahmenbedingungen für Zertifizierungen fest? Artikel 42: Zertifizierungen (1) Sollen fördern: Mitgliedsstaaten Aufsichtsbehörden Europäischer Datenschutzausschuss Europäische Kommission
40 IV Vergabe von Zertifikaten Aufsichtsbehörde erteilt Akkreditierte Zertifizierungsstelle erteilt
41 IV Nach welchen Kriterien wird zertifiziert? Zuständige Aufsichtsbehörde Sehr kluge Person Unterrichtung (Art. 43 Abs.1) Billigt (Art. 58 Abs. 3) Billigt (Art. 63) Akkreditierte Zertifizierungsstelle Datenschutzausschuss
42 IV Nach welchen Kriterien wird konkret zertifiziert? Kriterien und Anforderungen durch Delegierte Rechtsakte der Kommission (EG 166) Aufsichtsbehörde? Zertifizierungskriterien billigen (Art. 57 Abs. 1) Kriterien für die Akkreditierung einer Stelle (Art. 57 Abs. 1) Zertifizierungsstellen ihr Fachwissen hinsichtlich des Gegenstands der Zertifizierung zur Zufriedenheit der zuständigen Aufsichtsbehörde nachgewiesen Konkrete Anforderungen an Kriterien sind nicht enthalten (Maximal Technikneutral)
43 IV Nach welchen Kriterien wird konkret zertifiziert? Herausforderung:? Welche technischen und organisatorischen Maßnahmen müssen bei der Zertifizierung eine sehr großen Cloud-Anwendung überprüft werden? Zuständige Aufsichtsbehörde
44 IV Nach welchen Kriterien wird konkret zertifiziert? Kriterien und Anforderungen durch Delegierte Rechtsakte der Kommission (EG 166) Aufsichtsbehörde? Zertifizierungskriterien billigen (Art. 57 Abs. 1) Kriterien für die Akkreditierung einer Stelle (Art. 57 Abs. 1) Zertifizierungsstellen ihr Fachwissen hinsichtlich des Gegenstands der Zertifizierung zur Zufriedenheit der zuständigen Aufsichtsbehörde nachgewiesen Konkrete Anforderungen an Kriterien sind nicht enthalten (Maximal Technikneutral)
45 IV Nach welchen Kriterien wird konkret zertifiziert? Herausforderung:? Welche technischen und organisatorischen Maßnahmen müssen bei der Zertifizierung eine sehr großen Cloud-Anwendung überprüft werden? Zuständige Aufsichtsbehörde
46 IV CODE of Conduct Code of Conduct Laut EU-DSGVO: Verhaltensregeln II Artikel 40: Verhaltensregeln (1) Diese sollen gefördert werden durch Mitgliedsstaaten Aufsichtsbehörden CODE of Conduct Europäischer Datenschutzausschuss Europäische Kommission
47 IV Code of Conduct Artikel 41: Überwachung der genehmigten Verhaltensregeln Überwachung der genehmigten Verhaltensregeln (1) Unbeschadet der Aufgaben und Befugnisse der zuständigen Aufsichtsbehörde gemäß den Artikeln 57 und 58 kann die Überwachung der Einhaltung von Verhaltensregeln gemäß Artikel 40 von einer Stelle durchgeführt werden, die über das geeignete Fachwissen hinsichtlich des Gegenstands der Verhaltensregeln verfügt und die von der zuständigen Aufsichtsbehörde zu diesem Zweck akkreditiert wurde. (2) Eine Stelle gemäß Absatz 1 kann zum Zwecke der Überwachung der Einhaltung von Verhaltensregeln akkreditiert werden [ ] Wie sieht das in der Praxis aus?
48 IV Code of Conduct: Welche Akteure sind beteiligt? II Akkreditierte Stelle Ausarbeiten CODE of Conduct Verbände Andere Vereinigungen Prüfen Genehmigen Zuständige Aufsichtsbehörde Verantwortliche Stellen Akkreditierung
49 IV CODE of Conduct Inhalt des Code of Conducts (Auszug) Artikel 40 Abs. 2: II a) faire und transparente Verarbeitung; b) berechtigten Interessen des Verantwortlichen c) Erhebung personenbezogener Daten; d) Pseudonymisierung e) Unterrichtung der Öffentlichkeit und der betroffenen Personen; f) Ausübung der Rechte betroffener Personen; h) Maßnahmen zu Datenschutzkonforme Datenverarbeitung Datenschutz durch Technik Informationssicherheit i) Meldung von Datenpannen
50 IV CODE of Conduct Anwendungsbereich des Code of Conducts Ähnliches Werkzeug wie bei einer Zertifizierung. II Faktoren bei Artikel / EG Art.24: Datenschutzkonforme Datenverarbeitung Art. 28: Auftragsdatenverarbeitung Art. 32: Informationssicherheit Art. 35: Datenschutzfolgeabschätzung Art. 46 Drittlandtransfer Code of Conduct Zertifizieru ng
51 III Umgang mit Datenpannen: Stand heute Informationspflicht nach 42a BDSG bei Besonderen Arten personenbezogener Daten Personenbezogener Daten von Berufsgeheimnisträgern Personenbezogene Daten die sich auf Straftaten / Ordnungswidrigkeiten beziehen Bank- und Kreditkartendaten Heute Meldepflichtig: Bestands-/Nutzungsdaten ( 15a TMG) Eingrenzung auf sehr sensible Daten Feststellung, dass schwerwiegende Beeinträchtigungen Betroffene müssen unverzüglich drohen informiert werden zusätzlich: es drohen schwerwiegende Beeinträchtigungen
52 III Umgang mit Datenpannen: Stand EU-DSGVO Zukünftig Meldepflichtig: Jeder Befall mit Malware Jeder Verlust eines USB-Sticks (sofern unverschlüsselt) Jeder Verlust eines Smartphones (sofern kein Remote-Wipe) Jeder Hacking-Vorfall Jeder Diebstahl Artikel 33 Meldung von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbehörde meldet der Verantwortliche zuständigen Aufsichtsbehörde, es sei denn, voraussichtlich nicht zu einem Risiko führt. Der Verantwortliche dokumentiert einschließlich Fakten, von deren Auswirkungen und der ergriffenen Abhilfemaßnahmen. Diese Dokumentation muss der Aufsichtsbehörde die Überprüfung der Einhaltung der Bestimmungen dieses Artikels ermöglichen.
53 IV Zum Schluss noch kurz: Technische Verstöße sind zukünftig bußgeldbewährt Bei Bei Verstößen Verstößen gegen werden die folgenden Geldbußen Bestimmungen von bis zu werden im Einklang mit Absatz 2a EUR oder im Fall eines Unternehmens von bis zu Geldbußen 2 % seines von gesamten bis zu weltweit erzielten Jahresumsatzes 10 verhängt EUR oder im Fall eines Unternehmens von bis zu 2 % die Pflichten der Verantwortlichen und der seines Auftragsverarbeiter gesamten weltweit gemäß erzielten den Artikeln Jahresumsatzes 8, 11, 25 des bis vorangegangenen 39, Geschäftsjahrs verhängthe 42 und 43 obligations of the controller and the processor pursuant to Articles 8, 10, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 39 and 39a;
54 IV Vielen Dank für Ihre Aufmerksamkeit
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
Mehr- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -
EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232
MehrDie neue Grundverordnung des europäischen Datenschutzes
Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrDatenschutz - Quo vadis? Welche Anforderungen kommen durch die neue EU-Datenschutzgrundverordnung auf Immobilienverwaltungen zu?
Datenschutz - Quo vadis? Welche Anforderungen kommen durch die neue EU-Datenschutzgrundverordnung auf Immobilienverwaltungen zu? Sebastian Harrand, Vorstand Tercenum AG und DDIV-Datenschutzbeauftragter,
MehrDIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG
DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DR. MARKUS FRANK LL.M. RECHTSANWALT A-1070 Wien, Neustiftgasse 3/5, Tel +43/1/523 44 02, Fax -10, office@frank-law.at Verordnung (EU) 2016/679 des Europäischen Parlaments
MehrVideoüberwachung in der EU-DS-GVO. Dr. Stefan Brink LfDI Baden-Württemberg
Videoüberwachung in der EU-DS-GVO Dr. Stefan Brink LfDI Baden-Württemberg Gesetzliche Erlaubnis 6b Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen (1) Die Beobachtung
MehrDuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?
DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor
MehrEU-Datenschutz-Grundverordnung Was kommt jetzt auf die Unternehmen zu?
Arnd Böken EU-Datenschutz-Grundverordnung Was kommt jetzt auf die Unternehmen zu? Workshop, SAS Institute GmbH, 9. Februar 2017 EU-Datenschutz Grundverordnung 1. Übersicht über EU DSGVO 2. Accountability
MehrVorgaben zur IT-Sicherheit in der DS-GVO
1 Andreas Sachs 10. März 2017 Vorgaben zur IT-Sicherheit in der DS-GVO 2 x Vorstellung Kurzvorstellung des Referenten Andreas Sachs ist Informatiker und Stellvertretender Leiter des Bayerischen Landesamts
MehrBvD. Management-Summary. Überblick in 10 Schritten
www.bvdnet.de BvD Management-Summary Überblick in 10 Schritten Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.v. Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener
MehrAuftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n
Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO 1 7. M ä r z 2 0 1 6, K ö l n ADV Grundlage moderner DV 2 ADV Grundlage moderner DV Auftragsdatenverarbeitung (ADV) = Verarbeitung (personenbezogener)
MehrWer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M.
Wer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M. 12. Mai 2016 Paradigmenwechsel (1) 1. Datenschutz bisher kompliziert für Unternehmen viel
MehrWerbung und Online-Marketing nach der DSGVO Was ist, was war, was sein wird
Werbung und Online-Marketing nach der DSGVO Was ist, was war, was sein wird Datenverarbeitung für Werbezwecke zulässig? Werbung im Tätigkeitsbereich Keine Verletzung Schutzwürdiger Interessen des Kunden
MehrQuo vadis, Datenschutz?
Quo vadis, Datenschutz? EU-Datenschutz-Grundverordnung Tim Hoffmann Roadshow Cybercrime 23. November 2016 IHK zu Bochum Unternehmensgruppe Quo vadis, Datenschutz? // Dipl.-Kfm. Tim Hoffmann 2 Dienstleistungen
MehrDatenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)
Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)
MehrDatenschutzgestaltung durch Technik Eine Kurzeinführung
Agenda Fachkundig beraten Datenschutzgestaltung durch Technik Eine Kurzeinführung Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa, Nürnberg, den 20.10.2016 Rödl & Partner 06.12.2012
MehrBetriebliche Organisation des Datenschutzes
Betriebliche Organisation des Datenschutzes Die EU-Datenschutzgrundverordnung: Fragen und Antworten zur praktischen Umsetzung Hamburg, 26. April 2016 Philipp Kramer Rechtsanwalt, Gliss & Kramer, Hamburg
MehrGDD-Praxishilfe DS-GVO II
Gesellschaft für Datenschutz und Datensicherheit e.v. GDD-Praxishilfe DS-GVO II Verantwortlichkeiten und Aufgaben nach der Datenschutz-Grundverordnung INHALT 1. Verantwortlichkeiten und Aufgaben nach der
MehrDatenschutz muss nicht trocken sein
Datenschutz muss nicht trocken sein Dr. Martin Grentzer & Carsten Knoop 16. Juni 2016 Datenschutz muss nicht trocken sein aconso AG 16. Juni 2016 1 www.aconso.com Ihre Referenten Dr. Martin Grentzer Vorstand
MehrDIE EU-DATENSCHUTZ- GRUNDVERORDNUNG
DIE EU-DATENSCHUTZ- GRUNDVERORDNUNG - EIN ÜBERBLICK - OTFRIED BÜTTNER, LL.M. GDD stellvertretender ERFA-Kreisleiter Mülheim an der Ruhr/Essen/Oberhausen IHK Gesprächsforum Datenschutz migosens GmbH 1 Die
MehrWorkshop Datenschutz - ERFA-Kreis
Workshop Datenschutz - ERFA-Kreis Tagesseminar Ihre Ansprechpartnerin der Paritätischen Akademie Süd: Julia Kienzle-Schwarz Telefon 07961 / 959 881 E-Mail kienzle-schwarz@akademiesued.org Website www.akademiesued.org
MehrDIE EU-DATENSCHUTZ- GRUNDVERORDNUNG
DIE EU-DATENSCHUTZ- GRUNDVERORDNUNG - EIN ÜBERBLICK - 1 Grundsätzliches zur Datenschutzgrundverordnung Die EU Datenschutz- Grundverordnung Überblick über wesentliche Inhalte Überblick zur Datenschutzorganisation
MehrPrivacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, DRUCKVERSION. Christoph Schäfer
Privacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, 15.06.2016 DRUCKVERSION Christoph Schäfer Agenda (1) Datenschutz (2) Gesetzliche Regelungen (3) (Negative) Beispiele
MehrDATENSCHUTZ & NETZ UND INFORMATIONSSICHERHEIT in der EU
DATENSCHUTZ & NETZ UND INFORMATIONSSICHERHEIT in der EU Peter Burgstaller Rechtsanwalt, Linz Professor for IT and IP Law University of Applied Science Upper Austria Verschränkung von Daten und Informationssicherheit
MehrInhalt. Die EU-Datenschutz- Grundverordnung Smarter oder nicht? 28. April 2016 Vertretung des Saarlandes beim Bund in Berlin
Die EU-Datenschutz- Smarter oder nicht? 28. April 2016 Vertretung des Saarlandes beim Bund in Berlin Prof. Dr. Mark D. Cole Wissenschaftlicher Direktor Institut für Europäisches Medienrecht (EMR) Inhalt
MehrEU-DatenschutzGrundverordnung. in der Praxis
EU-DatenschutzGrundverordnung in der Praxis 2016 Hogan Lovells Einleitung Diese Einführung in die EU-Datenschutz- Grundverordnung (DSGVO) beschreibt die wichtigsten Auswirkungen des EU-weiten neuen Datenschutzrechts.
MehrModul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal
Modul 3, 13. Oktober 2016 Webinar@Weblaw: DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal Massnahmen zur Datensicherheit, Meldepflicht im Zusammenhang mit Data Breaches,
MehrVorschlag der Bundesregierung
Vorschlag der Bundesregierung für eine neue Fassung von Artikel 38 (Verhaltensregeln) und für einen neuen Artikel 38a (Einrichtungen der Freiwilligen Selbstkontrolle) der Datenschutz-Grundverordnung (Entwurf)
MehrPrivacy by Design und die Freiheit der Kommunikation: Braucht es eine Neuvermessung des Verhältnisses von Datenschutz und Meinungsfreiheit?
Privacy by Design und die Freiheit der Kommunikation: Braucht es eine Neuvermessung des Verhältnisses von Datenschutz und Meinungsfreiheit? nikolaus.forgo@iri.uni-hannover.de @nikolausf Wien, 21. 10. 2016
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2009: BDSG (1) 1.1 BDSG-Rechtsgrundlagen für Aktiengesellschaften Aufgabe: Welche Abschnitte aus dem BDSG sind für Aktiengesellschaften relevant?
MehrEU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern?
EU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern? DB Mobility Logistics AG Konzerndatenschutz Karen Sokoll, LLM 20.04.2013 Agenda 1. Überblick: Ziel & Stand des Gesetzgebungsverfahrens
MehrDatenschutz-Folgenabschätzung gem. DSGVO
Aus der Vorabkontrolle wird die Folgenabschätzung Datenschutz-Folgenabschätzung gem. DSGVO Folie 1 Reinhard M. Novak Zur Person des Vortragenden Von 1991 bis 2001 IT Manager bei AT&T und Lucent Technologies
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrStärken und. Schwächen Analyse der EU-DSGVO aus Sicht des EU-Bürgers. eine qualitative Inhaltsanalyse. Esther Jobst, Eva-Maria Meyr, Christian Vellmer
Stärken und Esther Jobst, Eva-Maria Meyr, Christian Vellmer Schwächen Analyse der EU-DSGVO aus Sicht des EU-Bürgers eine qualitative Inhaltsanalyse 81% der Europäer glauben, dass sie nicht über die vollständige
MehrJahrestagung GRUR 2013
Jahrestagung GRUR 2013 Datenschutz in Zeiten des Web 2.0 dem Untergang geweiht oder auf dem Weg zum Immaterialgüterrecht? Prof. Dr. Andreas Wiebe, LL.M. Georg-August-Universität Göttingen Lehrstuhl für
MehrEuropäische Vorgaben für die Cloud? Die Auswirkungen der Datenschutz-Grundverordnung auf IT- Sicherheit, Geschäftsmodelle und den Datenschutz
Europäische Vorgaben für die Cloud? Die Auswirkungen der Datenschutz-Grundverordnung auf IT-, Geschäftsmodelle und den Datenschutz Prof. Dr. Gerrit Hornung, LL.M. Lehrstuhl für Öffentliches Recht, IT-Recht
MehrDFN Deutsches Forschungsnetz
Recht und Datenschutzverordnung als Folge der EU- Bestimmungen Ass. Jur. Susanne Thinius, LL.M. Dipl.-Jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof.
MehrDer/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung
Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Dr. Britta A. Mester Carl von Ossietzky Universität Oldenburg Folie 1 Dr. Britta A. Mester/AK-Recht Rückblick EU-DSGVO 2012: Entwurf
MehrNEUES DATENSCHUTZRECHT FÜR UNTERNEHMEN UND BEHÖRDEN
NEUES DATENSCHUTZRECHT FÜR UNTERNEHMEN UND BEHÖRDEN Thomas Müthlein, Dr. Niels Lepperhoff Im Mai dieses Jahres hat die EU das Datenschutzrecht in der EU mit der Datenschutz-Grundverordnung (DS-GVO) vereinheitlicht.
MehrVereinbarung zur Auftragsdatenverarbeitung mit Kunde
Vereinbarung zur Auftragsdatenverarbeitung mit Kunde - Auftraggeber - und snapaddy GmbH Juliuspromenade 3 DE 97070 Würzburg - Auftragnehmer - schließen nachfolgende Vereinbarung über die Verarbeitung von
MehrDatenschutz-Grundverordnung
Datenschutz-Grundverordnung Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien
MehrÄnderung vom. Der Schweizerische Bundesrat verordnet: Die Berg- und Alp-Verordnung vom 25. Mai wird wie folgt geändert:
[Signature] [QR Code] Verordnung über die Verwendung der Bezeichnungen «Berg» und «Alp» für landwirtschaftliche Erzeugnisse und daraus hergestellte Lebensmittel (Berg- und Alp-Verordnung, BAlV) Änderung
MehrDie Europäische Datenschutz- Grundverordnung und ihre Auswirkungen auf den betrieblichen Datenschutz
Folie 1 Die Europäische Datenschutz- Grundverordnung und ihre Auswirkungen auf den betrieblichen Datenschutz Diplom-Informatiker Werner Hülsmann - Datenschutzsachverständiger - Münchener Str. 101 / Geb.
MehrHerausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung
Herausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein 31.05.2016, Berlin Roter
MehrDatenschutzvereinbarung
Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und
MehrDie neue EU-Datenschutzgrundverordnung
Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen Die neue EU-Datenschutzgrundverordnung Landshut 19.03.2013 Inhalt Hintergrund: Von der Datenschutz-Richtline zur Datenschutz-Verordnung
MehrDatenschutzrechtliche Anforderungen an soziale Netzwerke
Datenschutzrechtliche Anforderungen an soziale Netzwerke E-Government in medias res 23./24.01.2013 Soziale Netzwerke herkömmlich Beziehungsgeflecht, das Menschen mit anderen Menschen und Institutionen
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrDatenschutz in Schulen
Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept
MehrAuftragsdatenverarbeitung
Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrDatenschutz in Kommunen: aktuelle Probleme und Empfehlungen
: aktuelle Probleme und Empfehlungen Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Bürgermeister-Fachkonferenz, Alt Duvenstedt, 30.09.2016 Kurzvorstellung: Was macht das ULD? D a t
MehrCreditreform Compliance Services GmbH. Unsere Leistungen im Datenschutz.
Creditreform Compliance Services GmbH Unsere Leistungen im Datenschutz www.creditreform-compliance.de Wie fit ist Ihr Unternehmen im Datenschutz? Haben Sie einen Datenschutzbeauftragten? Kennen Sie schon
MehrDatenschutzerklärung
Datenschutzerklärung Datenschutzerklärung Einleitung www.maxit4u.de ist ein Angebot der MaxIT4u GmbH & Co.KG.. Nähere Angaben zu unserem Unternehmen können Sie dem Impressum entnehmen. Die Erhebung Ihrer
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrAnforderungen an die IT- Sicherheit Die Welt nach Wegfall der 8
Anforderungen an die IT- Sicherheit Die Welt nach Wegfall der 8 Gebote aus 9 BDSG und der Anlage zu 9 BDSG 10.06.2016 uuuuuuu uu$$$$$$$$$$$uu uu$$$$$$$$$$$$$$$$$uu u$$$$$$$$$$$$$$$$$$$$$u u$$$$$$$$$$$$$$$$$$$$$$$u
MehrStellung und Aufgaben der Aufsichtsbehörden nach der DS-GVO und EuGH-Rechtsprechung
Stellung und Aufgaben der Aufsichtsbehörden nach der DS-GVO und EuGH-Rechtsprechung. Münchner Datenschutztag Privacy put into Practice 18. Februar 01 in München Thomas Kranig, Präsident des Bayerischen
MehrDatenschutz von A-Z. Ausgabe Taschenbuch. 272 S. Paperback ISBN
Datenschutz von A-Z 2011 Ausgabe 2011 2011. Taschenbuch. 272 S. Paperback ISBN 978 3 648 01726 5 Wirtschaft > Spezielle Betriebswirtschaft > Personalwirtschaft, Lohnwesen, Mitbestimmung Zu Inhaltsverzeichnis
MehrBig Data und die neue Datenschutzverordnung - was können Unternehmen jetzt umsetzen?
TRUSTED PRIVACY Big Data und die neue Datenschutzverordnung - was können Unternehmen jetzt umsetzen? Prof. Dr. Christoph Bauer eprivacy GmbH Zahlen und Fakten 150 Kunden der eprivacy GmbH eprivacy ist
MehrAktueller Stand der EU- Datenschutz-Grundverordnung Umsetzungsplanungen
Aktueller Stand der EU- Datenschutz-Grundverordnung Umsetzungsplanungen BvD Symposium 22. Oktober 2015 Ulrich Weinbrenner Leiter der PG Datenschutz im BMI Der Reformprozess Bedeutung der Reform Wer entscheidet
MehrWelche häufig gemachten Datenschutz-Fehler Sie jetzt ganz einfach vermeiden können.
Welche häufig gemachten Datenschutz-Fehler Sie jetzt ganz einfach vermeiden können. Wird gegen das BDSG verstoßen, indem unrechtmäßigerweise personenbezogene Daten erhoben, verarbeitet oder genutzt werden,
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 1. Übung vom : BDSG (1)
und der IT-Sicherheit Musterlösung zur 1. Übung vom 28.04.2010: BDSG (1) 1.1 BDSG-Anforderungen an Auftragsdatenverarbeitungen Aufgabe: Welche Anforderungen muss ein Outsourcing nach dem BDSG erfüllen,
MehrAuftragsdatenverarbeitung aus Sicht eines RZ-Anbieters. Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg
Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg Themen 1. DATEV eg 2. Der Datenschutzbeauftragte bei der Auftragsdatenverarbeitung
MehrJuristische Fragestellungen im Kontext von IoT - Gesellschaft für Informatik, Köln 11. Mai Dr. Jürgen Hartung
Juristische Fragestellungen im Kontext von IoT - Gesellschaft für Informatik, Köln 11. Mai 2016 Dr. Jürgen Hartung Das IoT bringt uns Juristen vor allem Fragen 2 Wer hört denn im IoT noch so mit? Der Datenschutz
MehrDatenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb
Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrEU-Datenschutzreform: Neue Pflichten für Kunden und Datacenter-Provider
EU-Datenschutzreform: Neue Pflichten für Kunden und Datacenter-Provider 360 dclounge meets CeBIT Dr. Christoph Ritzer 17. März 2016 Agenda Stand, Verfahrensablauf und Zeitplan Was ändert sich? Zusammenfassung
MehrOnline-Marketing Praxistag 2016
Online-Marketing Praxistag 2016 Zu meiner Person Johnny Chocholaty LL.B. Wirtschaftsjurist und Geschäftsführender Gesellschafter der Website-Check GmbH Schwerpunkt meiner Tätigkeit: Absicherung von Internetseiten,
MehrDie EU-Datenschutz-Grundverordnung: Auswirkungen auf Ihr Unternehmen. IT-Tag Saar, 6. Oktober 2016
Die EU-Datenschutz-Grundverordnung: Auswirkungen auf Ihr Unternehmen IT-Tag Saar, 6. Oktober 2016 Datenschutzrechtliche Herausforderungen der digitalen Welt Durchdringung aller Lebensbereiche Zweckübergreifende
MehrGliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel
Gliederung A. Einführung I. Konzept der Vorlesung 1. Darstellung 2. Ziel II. Was ist Datenschutzrecht? 1. Beispiel 2. Ansatzpunkt: Schutz des Persönlichkeitsrechts 3. Datensicherung 4. Datenschutzrechtliches
MehrRecht im Internet der Dinge Datenschutz und IT-Sicherheit Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator
Recht im Internet der Dinge Datenschutz und IT-Sicherheit 07.10.2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt Privatsphäre und Datenschutz Datenschutz dient dem Schutz der Persönlichkeitsrechte und würde
Mehr19-21 Zweiter Unterabschnitt Rechte des Betroffenen
TK Lexikon Arbeitsrecht Bundesdatenschutzgesetz 19-21 Zweiter Unterabschnitt Rechte des Betroffenen 19 Auskunft an den Betroffenen HI23101 HI23102 (1) 1 Dem Betroffenen ist auf Antrag Auskunft zu erteilen
MehrDie neue EU Datenschutzverordnung
Die neue EU Datenschutzverordnung Konsequenzen für die IT der Unternehmen Aleksander Widera Stefan Oehrli BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN
MehrWerkzeuge für besseren Datenschutz Der Datenschutzbeauftragte in der Organisation gut gerüstet für die Zukunft? Werkzeuge für besseren Datenschutz
Werkzeuge für besseren Datenschutz Der Datenschutzbeauftragte in der Organisation gut gerüstet für die Zukunft? Werkzeuge für besseren Datenschutz Werkzeuge für besseren Datenschutz Der Datenschutzbeauftragte
MehrErfassen von personenbezogenen Daten
Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrEinzelfallentscheide und Profiling.
Modul 2, 26. September 2016 Webinar@Weblaw: DSGVO Bearbeitung von Personendaten, Einwilligungserklärung, Einzelfallentscheide. Nicolas Passadelis Einzelfallentscheide und Profiling. Inhaltsverzeichnis.
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrBerliner Beauftragter für Datenschutz und Informationsfreiheit
Berliner Beauftragter für Datenschutz und Informationsfreiheit Dr. Alexander Dix Berliner Beauftragter für Datenschutz und Informationsfreiheit An der Urania 4 10, 10787 Berlin Europäische Kommission Generaldirektion
MehrDieses Dokument ist lediglich eine Dokumentationsquelle, für deren Richtigkeit die Organe der Gemeinschaften keine Gewähr übernehmen
2001R0789 DE 01.01.2005 001.001 1 Dieses Dokument ist lediglich eine Dokumentationsquelle, für deren Richtigkeit die Organe der Gemeinschaften keine Gewähr übernehmen B VERORDNUNG (EG) Nr. 789/2001 DES
MehrCloud und Datenschutz
Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher
MehrWerbung und Online Marketing was ändert sich mit der DSGVO?
Werbung und Online Marketing was ändert sich mit der DSGVO? Datenschutztag 2016, Köln 20.September 2016 Kathrin Schürmann, Rechtsanwältin 1 Werbung und Online Marketing ellagrin, fotolia.de 2 EU-DSGVO
MehrStabsstelle Datenschutz. Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...
Stabsstelle Datenschutz Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Vereinbarung über die Datenverarbeitung im Auftrag (personenbezogene Daten) Zwischen.., vertreten
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 2. Übung im SoSe 2009: BDSG (2) & Kundendatenschutz (1) 2.1 Schema zu 28 BDSG Aufgabe: Erstellen Sie ein Schema zu 28 BDSG, aus der hervorgeht, wann eine Datenerhebung,
MehrVertragsanlage zur Auftragsdatenverarbeitung
Vertragsanlage zur Auftragsdatenverarbeitung zwischen der dna Gesellschaft für IT Services, Hamburg - nachstehend Auftraggeber genannt - und dem / der... - nachstehend Auftragnehmer genannt - 1. Gegenstand
MehrAgenda Datenschutz, konkrete Umsetzung
Agenda Datenschutz, konkrete Umsetzung Videoüberwachung Zutrittskontrolle/Schließsysteme Medizingeräte Videoüberwachung - Videobeobachtung (Monitoring) - Videoaufzeichnung Videoüberwachung Zulässigkeit
MehrVorschlag für eine VERORDNUNG DES EUROPÄISCHEN PARLAMENTS UND DES RATES
EUROPÄISCHE KOMMISSION Brüssel, den 30.5.2016 COM(2016) 317 final 2016/0159 (COD) Vorschlag für eine VERORDNUNG DES EUROPÄISCHEN PARLAMENTS UND DES RATES zur Ersetzung der Listen von Insolvenzverfahren
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrDatenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer. Dr. Niels Lepperhoff (Geschäftsführer)
Datenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer Dr. Niels Lepperhoff (Geschäftsführer) 1 Auftragsdatenverarbeitung = Quell stetiger Konfusion Auftraggeber
MehrDie Europäische Datenschutz-Grundverordnung Fluch oder Segen für Unternehmen?
Berlin Düsseldorf Frankfurt/Main Hamburg München 0 Die Europäische Datenschutz-Grundverordnung Fluch oder Segen für Unternehmen? Congress@it-sa Der sichere Hafen für Ihre Unternehmens IT Dr. Oliver Hornung,
MehrDatenschutz im Verein
Qualifix-Themenfeld: Recht Datenschutz im Verein Guten Tag! Ich wünsche Ihnen einen angenehmen Seminarverlauf. 1 Was bedeutet Datenschutz? Schutz des Einzelnen vor dem Missbrauch personenbezogener Daten!
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrSAFE HARBOR? DATENSCHUTZ IM AUFSICHSRAT
SAFE HARBOR? DATENSCHUTZ IM AUFSICHSRAT Vortrag auf der Böckler Konferenz für Aufsichtsräte 2016 Prof. Dr. Peter Wedde Berlin, 1. Juli 2016 Worum wird es gehen? I. Warum Safe Harbor? Und warum Datenschutz?
MehrVom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten
Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind
Mehr1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung...
1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 2 1.1.1 Rechtsnatur und Anwendungsbereich der neuer EU-
MehrZTG Zentrum für Telematik und Telemedizin GmbH Dipl.-Soz.Wiss. Lars Treinat. ZTG GmbH. Partner des
ehealth und Datenschutz Infoveranstaltung Möglichkeiten und Perspektiven von telemedizinischen Kooperationen in der Gesundheitsregion Köln-Bonn 06.10.2016, Köln ZTG Zentrum für Telematik und Telemedizin
MehrPaal/Pauly Datenschutz-Grundverordnung
Paal/Pauly Datenschutz-Grundverordnung Beck sche Kompakt-Kommentare Datenschutz- Grundverordnung Herausgegeben von Prof. Dr. Boris P. Paal, M.Jur. (Oxford) Direktor des Instituts für Medien- und Informationsrecht
Mehr