Datenschutz und Technik Datenschutzfördernde Technik Privacy Enhancing Technologies (PETs)

Größe: px
Ab Seite anzeigen:

Download "Datenschutz und Technik Datenschutzfördernde Technik Privacy Enhancing Technologies (PETs)"

Transkript

1 Datenschutz und Technik Datenschutzfördernde Technik Privacy Enhancing Technologies (PETs) Vortrag und Diskussion mit Abgeordneten der Fraktionen der Piratenpartei aus NRW und S-H Kiel, 6. September 2016 Harald Zwingelberg

2 Motivation: Spannungsfeld Datenschutz Technik Überblick Schutzziele: Datenschutz Datensicherheit Grundsätze für datenschutzfördernde Technik Möglichkeit der Durchsetzung gegenüber Verantwortlichen und Herstellern (Rasmus Robrahn) Beispiele und Diskussion Datenschutz durch Technik / PETs 2

3 Spannungsfeld Technik Datenschutz Technik-Ziel: Vermeidung von Redundanzen (und daraus resultierenden Fehlern) in Datenbanken Naive Lösung: eine weltweite Zentral-Datenbank für alle Informationen zu jeder Person Probleme: Begehrlichkeiten von Marketing-Abteilungen, Arbeitgeber, Versicherungen, Kriminellen... Zentraler Angriffspunkt Möglichkeit zur Verhaltenskontrolle / Profilbildung Änderungen in einem Bereich: unsichtbar für andere? Einfluss des Betroffenen, wer welche Information über ihn hat? Datenschutz durch Technik / PETs 3

4 Spannungsfeld Technik Datenschutz Technik-Ziel: mehrfach verwendbare Applikationen Naive Lösung: umfassende Digitalisierung, kontextübergreifende Identifikatoren, Interoperabilität und Offenheit für vielseitige Nutzungsmöglichkeiten Probleme: Begehrlichkeiten Unkontrollierte und unkontrollierbare Verkettbarkeit Function Creep ; Aufweichung einer Zweckbindung Durchsetzbarkeit von Löschen und Sperren getrennt nach Betroffenen und jeweiligen Zwecken / Löschfristen Datenschutz durch Technik / PETs 4

5 Datenschutz und Datensicherheit Datenschutz Schutz der Menschen vor Missbrauch ihrer personenbezogenen Daten Datensicherheit Schutz der Daten(verarbeitung) vor unberechtigten Zugriffen und vor Zerstörung Datenschutz-Schutzziele: Nicht-Verkettbarkeit Transparenz Intervenierbarkeit Klassische Schutzziele der Datensicherheit: CIA Vertraulichkeit (Confidentiality) Integrität (Integrity) Verfügbarkeit (Availability) Datenschutz durch Technik / PETs 5

6 Datenschutz-Schutzziele Vertraulichkeit Nicht-Verkettbarkeit Integrität Intervenierbarkeit Transparenz Verfügbarkeit Legal aspects on "Privacy and Usability" 6

7 Standard-Datenschutzmodell (SDM) Schutzziele sind Teil des SDM SDM wird genutzt für: Anforderungsdefinition Evaluation von Lösungen Prüfungspraxis des ULD Vorschlag als neuer Baustein Datenschutz im BSI-Prüfkatalog Mehr: Datenschutz durch Technik / PETs 7

8 Verhältnis Datenschutz Datensicherheit? 1 2 DaSchu DaSi DaSi DaSchu 3 4? DaSchu DaSi DaSchu DaSi Datenschutz durch Technik / PETs 8

9 Datenschutzfördernde Technik Datenschutzfreundliche Technik Privacy-Enhancing Technologies Datenschutz durch Technik / PETs 9

10 Was sind Privacy-Enhancing Technologies? Privacy-Enhancing Technologies (PET) are a coherent system of ICT measures that protects privacy [...] by eliminating or reducing personal data or by preventing unnecessary and/or undesired processing of personal data; all without losing the functionality of the data system. Borking / Raab (2001) Hier: erweiterte Sicht, d.h. keine Beschränkung auf Datensparsamkeit Datenschutz durch Technik / PETs 10

11 Privacy-Enhancing Technologies (PETs) erweiterte Sicht The use of PETs can help to design information and communication systems and services in a way that minimises the collection and use of personal data and facilitate compliance with data protection rules. The use of PETs should result in making breaches of certain data protection rules more difficult and/or helping to detect them. European Commission, MEMO/07/159 Datenschutz durch Technik / PETs 11

12 Datenschutzfreundliche Technik D.h.: datenschutzgerechte und datenschutzfördernde Technik Begriffe: Privacy-Enhancing Technologies (PET): Datenschutzfördernde Technik Systemdatenschutz: Datenschutz eingebaut in Technik und Verfahren Selbstdatenschutz: Steuerung/Kontrolle durch den Nutzer über seinen Datenschutz Mehrseitige Sicherheit: Alle Parteien formulieren ihre Schutzziele und setzen sie (gemäß Aushandlungsergebnis) durch Datenschutz durch Technik / PETs 12

13 angestrebtes Design-Ziel Maßnahmen Grundsätze für datenschutzfördernde Technik Sicherheit der pers.bez. Daten Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit Datenvermeidung / Datensparsamkeit juristisch technisch Transparenz (für Betroffene) Schutzziel: Nicht-Verkettbarkeit organisatorisch Schutzziel: Transparenz Qualitätssicherung / Kontrollen Evaluation der Balancierung und Umsetzung bzgl. der Schutzziele Steuerbarkeit (für Betroffene) Schutzziel: Intervenierbarkeit Datenschutz durch Technik / PETs 13

14 Datenvermeidung / Datensparsamkeit Für personenbezogene Daten minimieren: Erfassungsmöglichkeit Erfassung Verwendungsmöglichkeit Verwendung Datensparsamkeit Erforderlichkeit + Zweckbindung auch für die Gestaltung technischer Systeme Datenvermeidung: maximale Datensparsamkeit Frühzeitiges Löschen Verfahren zu Anonymität und Pseudonymität zur Nutzung und Bezahlung von Diensten Datenschutz durch Technik / PETs 14

15 Transparenz für Betroffene Ziel: Bewusstsein des Betroffenen über Verarbeitung seiner Daten und etwaige Konsequenzen sowie eigene Steuerungsmöglichkeiten Transparenz über die Zwecke der Verarbeitung (z.b. Datenschutzerklärungen)... über die verarbeiteten Daten (z.b. Auskunftsrecht)... über die tatsächliche/stattgefundene Datenverarbeitung: Dokumentation und Unterrichtung Offenlegung von Quellcode / Verfahren Evaluation, Zertifizierung, Gütesiegel Aktives Informieren vs. Vorhalten von Informationen Komplexität: Wieviel versteht der Betroffene? Datenschutz durch Technik / PETs 15

16 Steuerbarkeit für Betroffene im Vorfeld: Steuerung... der Hergabe eigener Daten: Bestimmung des Personenbezugs (Pseudonymität, Datenumfang) Formulierung Aushandlung... der Anforderungen an die Verwendung: Bedingungen wie Zweck, Dauer, Gegenleistung während / nach Verwendung: Technikunterstützung bei: Einwilligung Widerspruch Auskunft Berichtigung Löschen Nachprüfbarkeit: Einzelnutzungsnachweis / Datenbrief abfragbares Logfile eigene Protokollierung Datenschutz durch Technik / PETs 16

17 Möglichkeiten den Einsatz von PETs zu stärken nach der europäischen Datenschutz-Grundverordnung => Vortrag Rasmus Robrahn, ULD Datenschutz durch Technik / PETs 17

18 PETs und Privacy by Design mit der DSGVO fördern und fordern Ass. iur. Rasmus Robrahn

19 Problemaufriss Hersteller und Verantwortliche sind häufig unterschiedliche Entitäten Grundsätzlich sind nur Verantwortliche Adressaten des Datenschutzrechts PETs und Privacy by Design mit der DSGVO fördern und fordern 19

20 Mögliche Lösung: Privacy by Design durchsetzen Verantwortliche müssen datenschutzfreundliche Verarbeitungsmittel bevorzugen Konkurrenzdruck zwischen Herstellern Voraussetzung: Konsequentes Vorgehen gegen fehlerhafte Auswahl der Verarbeitungsmittel PETs und Privacy by Design mit der DSGVO fördern und fordern 20

21 Bisherige Regelung: 3a BDSG 3a BDSG: Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten und die Auswahl und Gestaltung von Datenverarbeitungssystemen sind an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Nicht straf- und bußgeldbewehrt Bezieht sich nur auf Datenminimierung PETs und Privacy by Design mit der DSGVO fördern und fordern 21

22 Datenschutz durch Technikgestaltung Regelung in der DSGVO: Art. 25 Abs. 1: Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere der mit der Verarbeitung verbundenen Risiken für die Rechte und Freiheiten natürlicher Personen trifft der Verantwortliche sowohl zum Zeitpunkt der Festlegung der Mittel für die Verarbeitung als auch zum Zeitpunkt der eigentlichen Verarbeitung geeignete technische und organisatorische Maßnahmen wie z. B. Pseudonymisierung trifft, die dafür ausgelegt sind, die Datenschutzgrundsätze wie etwa Datenminimierung wirksam umzusetzen und die notwendigen Garantien in die Verarbeitung aufzunehmen, um den Anforderungen dieser Verordnung zu genügen und die Rechte der betroffenen Personen zu schützen. PETs und Privacy by Design mit der DSGVO fördern und fordern 22

23 Datenschutz durch Technikgestaltung Hersteller sollen (lediglich) ermutigt werden, Datenschutzgrundsätzen soll bei öffentlichen Aussschreibungen Rechnung getragen werden, EG 78 Es sind alle Datenschutzgrundsätze erfasst. Datenminimierung ist nur ein Beispiel. Einholung von Einwilligungen Betroffenenrechte Informationspflichten Auskunft Löschung Berichtigung Konfiguration durch den Betroffenen PETs und Privacy by Design mit der DSGVO fördern und fordern 23

24 Bußgeldvorschriften Bei Verstößen gegen Art. 25 können Geldbußen von bis zu oder 2% des gesamten weltweit erzielten Jahresumsatzes eines Unternehmens verhängt werden, Art. 83 Abs. 4 a). PETs und Privacy by Design mit der DSGVO fördern und fordern 24

25 ikopa - Integrierte Kommunikationsplattform für automatisierte Elektrofahrzeuge Projekte SeDaFa Selbstdatenschutz im vernetzen Fahrzeug Diese Arbeit wurde im Rahmen der Projekte ikopa und SeDaFa durch das Bundesministerien für Bildung und Forschung (BMBF) gefördert. PETs und Privacy by Design mit der DSGVO fördern und fordern 25

26 Beispiele aus dem Datenschutz-Labor Anonymisierung / Pseudonymisierung => Vortragender Harald Zwingelberg, ULD Datenschutz durch Technik / PETs 26

27 Identifizierbarkeit Anonymität Verschiedene Abstufungen des Personenbezugs: Wem gegenüber wie anonym? Identifizierbarkeit <Pseudonymität> Anonymität wer bestimmt Pseudonym? einer Person fest zugeordnet? Zuordnung aufdeckbar? Gebrauch verkettbar? Berechtigungen enthalten?... Datenschutz durch Technik / PETs 27

28 towo Schutz gegen unberechtigte Zugriffe Datenschutz durch Technik / PETs 28

29 Warum Verschlüsselung nicht reicht Anwältin Müller Kanzlei FUSION & Co. Kommunikationsbeziehungen lassen Rückschlüsse auf Kommunikationsinhalte zu. AN.ON Datenschutz durch Technik / PETs 29

30 Anonymizer Anonymisierer, z.b. AN.ON, TOR auf Ebene der IP-Adressen Eine technische Anonymitätsmethode: Gleichmacherei, denn viele Nutzer teilen sich dieselben Proxies (und Ketten von Proxies ( Mix-Kaskaden )) Datenschutz durch Technik / PETs 30

31 Problem: Wenige Nutzer für TOR / Johndonym Lösungsidee: Anonymisierung bereits auf Ebene der ISPs: Anonymisierung zum Teil der Infrastruktur des Internets machen, so dass Kunden eines ISP gegenüber Dritten nicht mehr unterschieden werden können. Anonymisierungsprotokoll kompatibel mit vielen Anwendungen und Geräten auch mit Unterstützung von Audio- und Videoformaten Auch für kommende 5G-Netzwerke (LTE-Nachfolger) Zero-effort-privacy Kompromiss: ISP bleibt möglicher Angreifer Datenschutz durch Technik / PETs 31

32 Beispiel: Attributbasierte Credentials Datenschutz durch Technik / PETs 32

33 Best Practice Datenminimierung : Authentifikation ohne Identifikation Vorab Prüfen der Anforderungen: Welche Daten sind wirklich erforderlich? Vollständige Daten: Minimale Daten: Oft sind nicht alle Daten erforderlich Datenschutz durch Technik / PETs 33

34 Normalfall: Verkettbare Informationen Driver's License Insurance Cars Quelle: Folie von Jan Camenisch, IBM Research Zürich Datenschutz durch Technik / PETs 34

35 Datensparsamkeit durch attributbasierte Credentials Driver's License Insurance Vertrauenswürdiger Dritter Cars Quelle: Folie von Jan Camenisch, IBM Research Zürich Datenschutz durch Technik / PETs 35

36 Beispiel: Attributbasierte Credentials in der Schulkommunikation Datenschutz durch Technik / PETs 36

37 Beispiel: Apps und Mobilanwendungen Datenschutz durch Technik / PETs 37

38 Problem: Mangel an datenschutzkonformen Apps Lösungsvorschlag: App-Programmierer ansprechen P-Library mit wichtigen Modulen, um datenschutzkonforme Apps zu erstellen, u.a. für Verschlüsselung, Dialoge zur Herstellung der Transparenz und Einholen von Einwilligungen P-Services: Infrastruktur in der personenbezogene Daten sicher verarbeitet werden können, z.b. Anonymisierungsdienst, Dateiablage Datenschutz durch Technik / PETs 38

39 Komplexes Beispiel: Anti-Doping-Kontrollen Datenschutz durch Technik / PETs 39

40 Problem 1: Dopingkontrolle erfordert jederzeitige Auffindbarkeit der Athleten. Bisher: Pflicht zur Kalendereintragung der whereabouts auf Servern in Kanada. Kontrolleure haben weitgehend freien Zugriff. Außerdem: Athleten wollen Komfort- und Zeitgewinn mittels GPSunterstützer Positionsmeldung. Außerdem sollen missed tests im eigenen Interesse der Athleten zwingend vermieden werden. Lösung: System mit Kontrollhoheit bei den Athleten. Zugriff beschränkt auf Kontrolleure mit aktuellem Auftrag. Detaillierte Logs der Zugriffe und Einsichtsmöglichkeit für Athleten. Speicherung nur der jeweils letzten GPS Position außerhalb von Kontrollen. Ablage der Daten in einer Sealed Cloud Umgebung im Inland. In Abwägung: Fake -Abrufe der Position, um Warnung vor Dopingkontrolle durch Abfangen der GSM-Signale zu verhindern. Mehr: Datenschutz durch Technik / PETs 40

41 Komplexes Beispiel: Erstellen einer PKI Datenschutz durch Technik / PETs 41

42 Vertrauenswürdige Verteilung von Verschlüsselungsschlüssen (VVV) Problem: Ende-zu-Ende-Verschlüsselung ist gewünscht scheitert aber an fehlender vertrauenswürdiger Verteilung von Schlüsseln (PKI) Lösungsidee: Mailanbieter des Empfängers verteilt Keys Anbieter kann einfach und vertrauenswürdig sicherstellen, dass Kontrolle über das Mailpostfach besteht. Ggf. weitergehende Garantien mit vertiefter Kontrolle möglich. Einfacher Zugriff über DNS-Service des Anbieters Kein Mehr an Informationen, weil Mailanbieter an Kommunikation wenige Minuten später ohnehin beteiligt ist. Plugin für Thunderbird und Outlook Exchange geplant Datensparsam: nur wenige Keys pro Intervall abfragbar Differenzierte Lösungen für Private und Unternehmen geplant Datenschutz durch Technik / PETs 42

43 Fazit des Referenten PETs sind wichtige Lösungen zum (Selbst-)Datenschutz von Bürgern Anreiz / Zwang zum Einsatz für Verantwortliche und Hersteller möglichst datenschutzfördernd auslegen Und da es viele PETs ohne finanziell starken Hersteller gibt, Unterstützung durch Förderung (bei Entwicklung, Betrieb, Weiterentwicklung). Tendenz zur Usability / Zero-effort-privacy : Neue PETs sollen im Gebrauch einfacher für die Nutzer sein. Dafür sind oftmals Kompromisse erforderlich, die sorgfältig abgewogen und den Nutzern transparent gemacht werden müssen. Mittelfristig stellen diese Lösungen eine Gewinn für große Teile der Nutzer dar. Datenschutz durch Technik / PETs 43

44 Optionen für (Landes-)Gesetzgeber Einsatz bzw. Akzeptanz von PETs bei öffentlichen Stellen im Land forcieren. Beachtung der Privacy by Design (PbD) als Pflicht für alle öffentlichen Beschaffungen ("public tender" laut DS-GVO) Datenschutzfördernde Landes-Infrastrukturen mit Angeboten an den kommunalen Bereich Sicherstellung einer Transportverschlüsselung im zwischen allen öffentlich-rechtlichen Stellen im Land. Besser: PKI für öffentliche Stellen für Senden und Empfangen von Ende-zu-Ende-verschlüsselten Nachrichten Datenschutz durch Technik / PETs 44

45 C U Vielen Dank I Iv Kontakt für Rückfragen Harald Zwingelberg T A Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Phone: uld6@datenschutzzentrum.de Legal aspects on "Privacy and Usability" 45

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Informationelle Fremdbestimmung durch große Internetanbieter

Informationelle Fremdbestimmung durch große Internetanbieter Informationelle Fremdbestimmung durch große Internetanbieter Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Xinnovations 2012 Forum für Internet, Politik und Innovation

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Outsourcing und Tracking in einer vernetzten Welt

Outsourcing und Tracking in einer vernetzten Welt Outsourcing und Tracking in einer vernetzten Welt Infobörse 2 Referent: Dr. Sven Polenz, ULD Moderation: Harald Zwingelberg, ULD Übersicht 1.1 Auftragsdatenverarbeitung öffentlicher/nichtöffentlicher Stellen

Mehr

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG X. Datenvermeidung und Datensparsamkeit nach 3a BDSG Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich nach 3a S. 1 BDSG an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering

Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering Lars Konzelmann Referent beim Sächsischen Datenschutzbeauftragten Die Behörde Die Behörde Sitz in Dresden, angesiedelt beim Sächsischen

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle

Mehr

Datenschutz im Auto. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein

Datenschutz im Auto. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein Datenschutz im Auto Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein 52. Deutscher Verkehrsgerichtstag Goslar Arbeitskreis VII Wem gehören die Fahrzeugdaten? 30. Januar

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 27.05.2015

Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 27.05.2015 Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 27.05.2015 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de

Mehr

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle

Mehr

Ist Smart Metering mit dem Datenschutz vereinbar? Dr. Moritz Karg Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 01.

Ist Smart Metering mit dem Datenschutz vereinbar? Dr. Moritz Karg Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 01. Ist Smart Metering mit dem Datenschutz vereinbar? Dr. Moritz Karg Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 01. September 2009 Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN-

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein Contra Cloud Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein DAV-Symposium: In den Wolken Schutz der anwaltlichen Verschwiegenheitspflicht auch bei grenzüberschreitendem

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail

Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail Thema DATENSCHUTZ Heise - Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ-

Mehr

Schwachstellen im Datenschutz wo drückt der Schuh?

Schwachstellen im Datenschutz wo drückt der Schuh? Schwachstellen im Datenschutz wo drückt der Schuh? Dr. Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Telekom Training 11. November 2009 ArabellaSheraton Congress Hotel Stichworte

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid

Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Stuttgart, 6. November 2012 1 Gliederung

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2012 an der Universität Ulm von 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

www.datenschutzzentrum.de IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 28.10.2014 Christian Prietz

www.datenschutzzentrum.de IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 28.10.2014 Christian Prietz IT-Sicherheit Schutzziele und technisch-organisatorische Vorlesung am 28.10.2014 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de Datenschutz

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum

Mehr

Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 14.05.2014

Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 14.05.2014 Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 14.05.2014 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de

Mehr

Die digitale Welt und wie hilft IT-Grundschutz?

Die digitale Welt und wie hilft IT-Grundschutz? Die digitale Welt und wie hilft IT-Grundschutz? Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BSI IT-Grundschutztag Bremen, 13.06.2012 Datenschutz ist digitaler Grundrechtsschutz

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG?

Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG? Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG? Thilo Weichert, Leiter des ULD DAV-Forum Datenschutz Privatsphäre in der globalen Informationsgesellschaft Ist der Datenschutz

Mehr

Datenschutz-Prinzipien für vernetzte Fahrzeuge

Datenschutz-Prinzipien für vernetzte Fahrzeuge Datenschutz-Prinzipien für vernetzte Fahrzeuge I. Ziel der Prinzipien Die Anbindung des Fahrzeugs an das Internet sowie die Vernetzung der Verkehrsteilnehmer untereinander wird in den kommenden Jahren

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Analyse, Katalogisierung und Nutzung genetischer Daten aus Sicht des Datenschutzes

Analyse, Katalogisierung und Nutzung genetischer Daten aus Sicht des Datenschutzes Analyse, Katalogisierung und Nutzung genetischer Daten aus Sicht des Datenschutzes Thilo Weichert, Leiter des ULD TMF-Workshop 19.03.2014, Essen: Datenbank genomischer Varianten für die klinische Anwendung

Mehr

Web-Nutzung und Datenschutz

Web-Nutzung und Datenschutz Web-Nutzung und Datenschutz Tagung der AG Datenschutzbeauftragte Niedersächsischer Hochschulen Ahlhorn, 2010-02-17 Markus Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein www.datenschutzzentrum.de

Mehr

Datenschutz Anforderungen an den Verteidiger und Schutz des Mandatsgeheimnisses

Datenschutz Anforderungen an den Verteidiger und Schutz des Mandatsgeheimnisses Datenschutz Anforderungen an den Verteidiger und Schutz des Mandatsgeheimnisses Thilo Weichert, Leiter des ULD 22. StPO-Nordseetreffen Der gläserne Verteidiger das Mandatsverhältnis als Gegenstand staatlicher

Mehr

Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook

Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung

Mehr

Big Data Small Privacy?

Big Data Small Privacy? Big Data Small Privacy? Herausforderungen für den Datenschutz Future Internet Kongress Palmengarten, Frankfurt 4. Dezember 2013 Übersicht 1. Schutzgut des Datenschutzrechts Informationelle Selbstbestimmung

Mehr

Datenschutz durch Technik

Datenschutz durch Technik Constantin von Stechow Datenschutz durch Technik Rechtliche Forderungsmoglichkeiten von Privacy Enhancing Technologies am Beispiel dervideouberwachung Mit einem Geleitwort von Prof. Dr. Alexander RoRnagel

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.

Mehr

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz

Mehr

Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität

Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BITCOM Healthcare Analytics Conference 19.09.2013, Berlin

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Social Media in der Verwaltung ja, aber bitte datenschutzkonform!

Social Media in der Verwaltung ja, aber bitte datenschutzkonform! Social Media in der Verwaltung ja, aber bitte datenschutzkonform! Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Dataport Hausmesse 23.04.2013 Hamburg Schnelsen Inhalt

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Halle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten

Halle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand F 18 Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.

Mehr

Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 13. September 2006

Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 13. September 2006 Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 3. September 006 Martin Rost Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Germany (ULD) Überblick Kurzvorstellung

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit 15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company Der Anbieter des Dienstes IDGARD 1 Copyright Uniscon GmbH 2014 Interne

Mehr

Die technische Seite Angebote und Risiken

Die technische Seite Angebote und Risiken Die technische Seite Angebote und Risiken Sommerakademie 2012 Sozialere Netzwerke im Internet durch Datenschutz Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Das eigentlich Neue

Mehr

Selbstschutz, Identitätsmanagement im Netz

Selbstschutz, Identitätsmanagement im Netz Selbstschutz, Identitätsmanagement im Netz Sommerakademie 2008 Infobörse 9 Maren Raguse, ULD Harald Zwingelberg, ULD Einführung Beteiligte Projekte Teilidentitäten, Identitätsmanagement Roter Faden Herausforderungen

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

Rechtliche Barrieren für ehealth und wie sie überwunden werden können!

Rechtliche Barrieren für ehealth und wie sie überwunden werden können! Rechtliche Barrieren für ehealth und wie sie überwunden werden können! Session 4: IT-Compliance im Gesundheitssektor IT-Sicherheitsgesetz, Patientenrechte und Schweigepflicht 6. Mai 2014 Seite 2 1 2 3

Mehr

Trends und Herausforderungen der Informationssicherheit

Trends und Herausforderungen der Informationssicherheit Trends und Herausforderungen der Informationssicherheit RD Dipl. Inf. Walter Ernestus Referat VI (Technologischer Datenschutz) beim Bundesbeauftragten für f r den Datenschutz und die Informationsfreiheit

Mehr

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art 1 2 3 Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art Nervensystem der Gesellschaft entwickelt. Neben vielen

Mehr

Betriebliches Datenschutzmanagement. Pflicht und Kür

Betriebliches Datenschutzmanagement. Pflicht und Kür Betriebliches Datenschutzmanagement Pflicht und Kür Sommerakademie 2006 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein Referenten: Meike Kamp und Nils Leopold, LL.M. 28.08.2006,Kiel

Mehr

Privacy-Enhancing Technologies

Privacy-Enhancing Technologies Privacy-Enhancing Technologies Jan Schneider Betreuer: Thorben Burghardt Universität Karlsruhe (TH) Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) 17. Juli 2008 1 Jan

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Verbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006

Verbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006 Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006 Der Verband Ziel - Förderung der kommerziellen Nutzung des Internet durch Interessenbündelung Telekommunikationsanbieter

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

Datenschutz im Web viel mehr als nur lästige Pflicht

Datenschutz im Web viel mehr als nur lästige Pflicht Datenschutz im Web viel mehr als nur lästige Pflicht 7 Tipps zum korrekten Umgang mit Online-Kundendaten Vielen Unternehmen, die online Kundendaten zu Marketing- und CRM-Zwecken erfassen und verarbeiten,

Mehr

Inhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

Open Data - Aspekt Datenschutz

Open Data - Aspekt Datenschutz Open Data - Aspekt Datenschutz Dr., Universität Kassel Symposium Open Data - Closed Data - Leaked Data der Gesellschaft für Informatik e.v., Hochschule für Technik und Wirtschaft Berlin, 27./28. September

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Anonyme und unbeobachtbare Kommunikation Theorie und Praxis

Anonyme und unbeobachtbare Kommunikation Theorie und Praxis Anonyme und unbeobachtbare Kommunikation Theorie und Praxis Stefan Köpsell Technische Universität Dresden Institut für Systemarchitektur sk13@inf.tu-dresden.de http://anon.inf.tu-dresden.de/ Überblick

Mehr

Überwachung am Arbeitsplatz

Überwachung am Arbeitsplatz Überwachung am Arbeitsplatz Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) 10. November 2006 Brunnen Das

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 2: Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen Herr Sven Thomsen, ULD Angriff! 2 Mitarbeiterüberwachung ist Angriff!

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM Datenschutzverträgliches und nutzungsfreundliches Digital Rights Management (DRM) Rüdiger Grimm, IDMT Johann Bizer, ULD Studie für Innovationspotenziale der IuK-Technologie 1. Fraunhofer-Institut für Digitale

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik?

Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik? Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik? Barcamp zum netzpolitischen Kongress der grünen Bundestagsfraktion 14. November 2010 Zitat zum Einstieg Prof. Dr.

Mehr

Datenverwendung und Datenweitergabe - was ist noch legal?

Datenverwendung und Datenweitergabe - was ist noch legal? RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung (GDD) e.v. Pariser Str. 37 53117 Bonn Tel.: 0228-694313 Fax: 0228-695638 E-Mail: jaspers@gdd.de Die GDD e.v. Die GDD

Mehr

Privacy Respecting Incident Management - die Datenschutzsicht

Privacy Respecting Incident Management - die Datenschutzsicht Privacy Respecting Incident Management - die Datenschutzsicht Dr. Alexander Dix, LL.M. Landesbeauftragter für den Datenschutz und für das Recht Übersicht Datenschutz und Datensicherheit The Security-Privacy

Mehr

Intelligente Energieversorgung und Datenschutz

Intelligente Energieversorgung und Datenschutz Intelligente Energieversorgung und Datenschutz Thilo Weichert, Leiter des ULD Intelligente Energiesysteme für Schleswig- Holstein Fachtagung, Norderstedt, 15. Mai 2014 Organisator: FH Lübeck Inhalt Unabhängiges

Mehr

Datenschutz eine Einführung. Malte Schunke

Datenschutz eine Einführung. Malte Schunke Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Sicherheit und Schutz im Internet

Sicherheit und Schutz im Internet Sicherheit und Schutz im Internet Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Unitag 2015, Hamburg, 25. Feburar 2015 1 Schutzziele Voydock, Kent

Mehr

Der Person: David Chaum

Der Person: David Chaum Chaum Der Person: David Chaum Erfinder einiger krypyographischer Protokoll Fortentwicklung elektronischer Zahlungsmittel Gründer der veröffentlicht Untraceable Electronic Mail, Return Addresses, and Digital

Mehr

Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit

Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Vortrag im Rahmen des DFG Workshops am 3. bis 4. März 2015 in Bonn Vortragsgliederung

Mehr

Datenschutz im E-Commerce

Datenschutz im E-Commerce Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de

Mehr