Auslagerung von Daten und Cloud- Lösungen in Beschaffung und Vertrag - Hamburger Vergabetag

Größe: px
Ab Seite anzeigen:

Download "Auslagerung von Daten und Cloud- Lösungen in Beschaffung und Vertrag - Hamburger Vergabetag 2015 -"

Transkript

1 Auslagerung von Daten und Cloud- Lösungen in Beschaffung und Vertrag - Hamburger Vergabetag Alexander Bock Olaf Volz Hamburg Telefon +49 (0) Telefax +49 (0) IMTB BMC GmbH Schumannstraße 14 b Berlin Internet IMTB Rechtsanwaltsgesellschaft für IT-, Kommunikations- und Vergaberecht mbh Gleimstraße Berlin Telefon +49 (0) Telefax +49 (0) Internet

2 Kurze Vorstellung Group in Kooperation mit Rechtsanwaltsgesellschaft IKV MTC BMC - Unternehmensstruktur 2

3 Agenda Kurze Einführung Überblick technische Rahmenbedingungen Überblick rechtliche Rahmenbedingungen Herausforderungen Workshop-Szenario

4 Agenda Kurze Einführung Überblick technische Rahmenbedingungen Überblick rechtliche Rahmenbedingungen Herausforderungen Workshop-Szenario

5 Was ist Cloud Computing? Definition Cloud Automatische Diensterbringung auf Anforderung Nutzer sind in der Lage, selbständig Dienste und Ressourcen anzufordern, ohne dass eine Interaktion mit menschlichen Operatoren auf Seiten des Anbieters notwendig wird. Netzwerkbasierter Zugang Netzzugang über das Internet oder aber auch ein dediziertes Netzwerk, sodass Dienste aus der Cloud auf verschiedenen Endgeräten verwendet werden können.. Mandantenfähigkeit Die Ressourcen des Anbieters sind in Pools konsolidiert, die eine parallele Diensterbringung für mehrere Mandanten (Kunden) erlauben. Elastizität Ressourcen und Dienste werden elastisch zur Verfügung gestellt, d.h. entsprechend seines augenblicklichen Bedarfs erhält der Benutzer Ressourcen in adäquaten Quantitäten. Messbare Dienstqualität Cloud-Systeme verfügen über eingebaute Monitoring- und Messfunktionen, die sowohl eine optimierte Ressourcen-Nutzung als auch eine Validation der erreichten Dienstqualität seitens des Nutzers erlauben Quelle: Cloud-Fahrplan für die öffentliche Verwaltung, Kompetenzzentrum öffentliche IT, Fraunhofer FOKUS in Kooperation mit dem Lorenz-von Stein-Institut, April

6 Was ist Cloud Computing? Begriffe aus der Cloud Cloud-Anwender Cloud-Anwender ist jede natürliche oder juristische Person, die von Betroffenen personenbezogene Daten erhebt, verarbeitet oder nutzt und hierfür von anderen Stellen IT-Dienstleistungen für Cloud-Services in Anspruch nimmt. Cloud-Anbieter Cloud-Anbieter ist jede natürliche oder juristische Person, die einem Cloud-Anwender IT-Dienstleistungen für Cloud-Services bereitstellt. Fehlen dem Cloud-Anbieter hierfür die Ressourcen, so kann dieser zur Erfüllung seiner Verpflichtungen gegenüber dem Cloud-Anwender u. U. weitere Unter-Anbieter einbeziehen. Quelle: Orientierungshilfe Cloud Computing (Version 2.0/ ) 6

7 Was ist Cloud Computing? Abgrenzung zur Cloud Inhouse-Betrieb (On Premise) Inhouse-Betrieb wird von externem Dienstleister unterstützt Inhouse Technik wird von externem Dienstleister betrieben Miete von fremden Rechnern zum eigenverantwortlichen Betrieb Grid-Computing Verteilung von rechenintensiven Prozessen auf mehrere Computersysteme Betreiber meist Institutionen Werden in einem bestimmten Zeitraum für eine bestimmte Aufgabe zugewiesen Grenzfälle Betrieb mehrerer eigener, dezidierter, physikalischer Rechner in einem fremden Rechenzentrum ( Hosting ) Betrieb mehrerer, eigener, dedizierter, physikalischer Rechner in einem eigenen, entfernten Rechenzentrum ( Private Cloud ) 7

8 Betreibermodelle PRIVATE CLOUD COM- MUNITY CLOUD Zusammenschluss von Cloud- Anbietern PUBLIC CLOUD am freien Markt innerhalb einer Institution, individuell, exklusiv Übersicht zu Cloud Computing- Modellen MANAGED PUBLIC CLOUD PRIVATE GOVERN- MENT CLOUD Betreiber = öffentliche Hand HYBRID CLOUD Gemischte Public und Private Cloud Standortbezug Standorte des Cloud Computing Deutschland Standorte des Cloud Computing innerhalb EU/EWR Standorte des Cloud Computing weltweit; Staat mit angemessenem Datenschutzniveau Standorte des Cloud Computing weltweit; Staat ohne angemessenes Datenschutzniveau Ausgehandelter Vertrag 8

9 Dienstmodelle IaaS PaaS SaaS Infrastructure as a Service Liefert Rechenkapazität, Speicher und Netzverbindungen (Rechenzentrum) Platform as a Service Liefert Datenbanken und Webdienste auf denen eigene Anwendungen entwickelt werden können Software as a Service Liefert fertige Anwendungen wie z.b. , CRM oder Office 9

10 Dienstmodelle Eigenbetrieb IaaS PaaS SaaS Eigenverwaltung Applikationen Daten Mittelschicht Betriebssystem Virtualisierung Server Speicher Netzwerk Eigenverwaltung Applikationen Daten Mittelschicht Betriebssystem Fremdverwaltung Virtualisierung Server Speicher Netzwerk Eigenverwaltung Applikationen Daten Fremdverwaltung Mittelschicht Betriebssystem Virtualisierung Server Speicher Netzwerk Fremdverwaltung Applikationen Daten Mittelschicht Betriebssystem Virtualisierung Server Speicher Netzwerk Grad der Flexibilität des Anwenders Betreibermodell 10

11 Angebote für die öffentliche Hand Spezifische Fachverfahren für die öffentliche Hand werden regelmäßig (noch) nicht als Cloud- Computing angeboten Nutzungsbeispiele aus der öffentlichen Verwaltung: Im Schulumfeld über kommunale IT-Dienstleister der öffentlichen Verwaltung Projekt goberlin (www.goberlin-projekt.de) Eine Reihe von Standardverfahren werden als Cloud-Computing auf dem Markt angeboten (Office- Anwendungen, Dokumentenmanagement etc.) IaaS Infrastructure as a Service Nutzungsszenarien für öffentliche Hand denkbar (z.b. Rahmenvereinbarung eines Rechenzentrums zum Ausgleich von Lastspitzen) PaaS Platform as a Service Nutzungsszenarien für öffentliche Hand denkbar (z.b. für Tests etc.) SaaS Software as a Service Nutzungsszenarien für öffentliche Hand denkbar (z.b. Office-SW) 11

12 Art und Umfang der derzeitigen Cloud-Nutzung Nutzung Cloud-Computing in Unternehmen Auszug: Pressekonferenz Cloud Monitor 2014, 30. Januar 2014; BITKOM, Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. 12

13 Agenda Kurze Einführung Überblick technische Rahmenbedingungen Überblick rechtliche Rahmenbedingungen Herausforderungen Workshop-Szenario

14 Technische Rahmenbedingungen Grundlegende Technologien des Cloud Computing: Virtualisierung von IT-Ressourcen Speichervirtualisierung bestehen aus mehreren miteinander verbundenen, zentral verwalteten Speichersystemen (SAN) Thin Provisioning (Virtualisierung der Größe der zugewiesenen Volumen) Servervirtualisierung Serversysteme werden von der Hardware(-schicht) entkoppelt und können unabhängig von dieser betrieben werden greifen auf denselben Storage zu ( shared storage ) Destopvirtualisierung Nutzer verbindet sich über RDP auf seinen eigenen Desktop auf seinem eigenen Betriebssystem (Unterschied zu Terminalserver) Applikationsvirtualisierung Gekapselte Anwendung (Sandboxes) Ermöglicht die Installation von inkompatiblen Applikationen auf einem Betriebssystem Internet als schnelles Übertragungsmedium 14

15 Datensicherheit in der Cloud (I) Die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit von Daten müssen in der Cloud gewährleistet werden! Szenario 1: Bedrohungen für die Cloud-Infrastruktur und den Cloud-Dienst durch Datenverlust bzw. Informationsabfluss Beeinflussung der verschiedenen Nutzer in der gemeinsamen (shared) Cloud- Infrastruktur bis hin zu Angriffen aus der Cloud Ausfall der Internet- oder Netzverbindung, sodass ein externer Zugriff auf die Daten verhindert wird (z.b. durch Denial-of-Service Angriffen ) Fehler in der Cloud-Administration Szenario 2: Bedrohungen bei der Nutzung von Cloud-Diensten Identitätsdiebstahl bzw. Missbrauch von Accounts Verlust der Kontrolle über die Daten und Anwendungen Verletzung geltender Vorgaben und Richtlinien (z.b. Datenschutzanforderungen) Sicherheit der Endgeräte, mit denen die Cloud-Dienste verwendet werden Daten können über das Netz abgefangen und (bei schlechter oder nicht vorhandener Verschlüsselung ) ausgespäht werden 15

16 Datensicherheit in der Cloud (II) Szenario 3: Bedrohung bei Einführung und Nutzung der Cloud Es gibt keine Cloud-Strategie und deshalb sind die Ziele, die mittels Cloud Computing erreicht werden sollen, weder klar noch überprüfbar Bei der Planung des Einstiegs in die Cloud wird die Exit-Strategie nicht berücksichtigt (ggf. große Abhängigkeit vom Cloud-Anbieter) Der Cloud-Anbieter bezieht selbst Dienste von Unterauftragnehmern Es fehlt an einem Notfallplan (Datensicherung und Datenwiederherstellung; keine Desaster Recovery Tests) Grundsätzlich gilt: Ob und unter welchen Bedingungen Anwendungen der öffentlichen Verwaltung in die Cloud verlagert werden können, hängt grundsätzlich nicht von deren Schutzbedürftigkeit ab! 16

17 Auswahl des Cloud-Anbieters Zur Überprüfung der Eignung eines Anbieters sollten folgende Kriterien Berücksichtigt werden (vgl. BSI, IT-Grundschutz M 2.540): Reputation (überprüfbare Referenzen) Rankings oder Bewertungsmatrizen von möglichst (unabhängigen) Organisationen (Zertifikate) Ist Cloud Computing das Kerngeschäft des Anbieters? (Zuverlässigkeit der Leistungserbringung: Mögliches Risiko, dass der Cloud- Dienst rasch eingestellt oder von einem anderen Anbieter übernommen wird?) Welche Zugriffe durch den Dienstanbieter oder Dritte werden erlaubt oder sind möglich? An welchen Standorten werden die Informationen verarbeitet und gespeichert? (Welches geltende Recht liegt einem Vertrag zugrunde, welchen rechtlichen Rahmenbedingungen unterliegt der Anbieter?) Angabe der Subunternehmen zur Service-Erbringung um Abhängigkeiten des Cloud-Anbieters beurteilen zu können. 17

18 Zertifizierungssysteme (I) ISO/IEC Basisnormen für Informationssicherheits-Management ISO/IEC Informationstechnik - IT-Sicherheitsverfahren - Informationssicherheits- Managementsysteme - Anforderungen ISO/IEC 27002: Informationstechnik - IT-Sicherheitsverfahren - Leitfaden für das Informationssicherheits-Management ISO/IEC Normen für Informationssicherheits-Management im Bereich Cloud-computing ISO/IEC Informationstechnik - Sicherheitsverfahren - Anwendungsregel für den Schutz von Personenbezogenen Daten (PII) in Public Clouds, die als PII Processor auftreten ISO/IEC Informationssicherheits-Management für Cloud-Computing (Information technology Security techniques Code of practice for information security controls based on ISO/IEC for cloud services); derzeit in noch Entwicklung Cloud Security Alliance (CSA) Open Certification Framework (OCF) CSA Security Guidance und Cloud Control Matrix CSA Star = System mit drei Vertrauensstufen: Selbstauskunft (1) Assessment durch Dritte (2) künftig: Kontinuierliche Kontrolle (3) 18

19 Zertifizierungssysteme (II) FedRAMP Federal Risk and Authorization Management Programm (USA) auf der Basis des US-Standards NIST SP EU-Kommission Positionspapier der EU-Kommission aus dem Jahr 2012 ( Unleashing the Potential of Cloud Computing in Europe ) ENISA Liste von Zertifizierungssystemen EuroCloud Deutschland e.v. Auditierung zum Gütesiegel Ein- bis Fünf-Sterne-Zertifizierung 19

20 Agenda Kurze Einführung Überblick technische Rahmenbedingungen Überblick rechtliche Rahmenbedingungen Herausforderungen Workshop-Szenario

21 Rechtlichen Grundlagen - Datenschutz Zu beachten ist deutsches Datenschutzrecht sowie ggf. europäisches Recht sowie internationales Recht zum Datenschutz Zentrale europäische Rechtsnorm Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr Richtlinie 2002/58/EG - Datenschutzrichtlinie für elektronische Kommunikation (Fassung 2009) Zentrale deutsche Rechtsnormen Recht auf informationelle Selbstbestimmung, Art 2 Abs. 1 GG i.v.m Art 1 GG sowie Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Bundesdatenschutzgesetz Spezialgesetzlicher Datenschutz (z.b. Telemediengesetz, Sozialgesetzbuch) Landesdatenschutzgesetze 21

22 Überblick zu rechtlichen Grundlagen - Vertraulichkeit Art 10 GG: Briefgeheimnis sowie das Post- und Fernmeldegeheimnis Postgesetz: Abschnitt 9, Postgeheimnis, Datenschutz; 39 ff. Telekommunikationsgesetz: 88 Fernmeldegeheimnis Berufsrechtliche Vorschriften z.b. für Rechtsanwälte, Steuerberater, etc. StGB Fünfzehnter Abschnitt, Verletzung des persönlichen Lebens- und Geheimbereichs z.b. 203 StGB: Verletzung von Privatgeheimnissen 206 StGB: Verletzung des Post- oder Fernmeldegeheimnisses Gesetz über die Voraussetzungen und das Verfahren von Sicherheitsüberprüfungen des Bundes (Sicherheitsüberprüfungsgesetz - SÜG) Geheimschutzordnung des Deutschen Bundestages (Anlage 3 der Geschäftsordnung des Deutschen Bundestages, BGBl. I 1980, 123) Allgemeinen Verwaltungsvorschrift des Bundesministerium des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung VSA) 22

23 Überblick zu Regelungen zur IT-Sicherheit Das BSI kann nach 8 Abs. 1 Satz 1 BSIG Mindeststandards für Bundesverwaltung festsetzen wie etwa Mindeststandards des BSI: Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Für bestimmte Produkte oder Leistungen kann beim Bundesamt eine Sicherheits- oder Personenzertifizierung oder eine Zertifizierung als IT-Sicherheitsdienstleister beantragt werden ( 9 Abs. 2 Satz 1); es gilt die BSI-Zertifizierungs- und -Anerkennungsverordnung - BSIZertV 10 EGovG - Umsetzung von Standardisierungsbeschlüssen des IT-Planungsrates z.b. Leitlinie für Informationssicherheit in der öffentlichen Verwaltung (gemäß Beschluss IT-Planungsrat Nr. 2013/3) mit Mindestanforderungen an das Informationssicherheitsmanagement Künftig: IT-Sicherheitsgesetz (Aktuell: Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) ) 23

24 Wann liegt Auftragsdatenverarbeitung vor? 11 Abs. 1 BDSG Werden personenbezogene Daten im Auftrag durch andere Stellen erhoben, verarbeitet oder genutzt, ist der Auftraggeber für die Einhaltung der Vorschriften dieses Gesetzes und anderer Vorschriften über den Datenschutz verantwortlich. Die in den 6, 7 und 8 genannten Rechte sind ihm gegenüber geltend zu machen. 24

25 Besonderheiten Cloud-Computing Bei Verarbeitung personenbezogener Daten mittels Auftragsdatenverarbeitung bestehen folgende besondere Hürden nach 11 Abs. 2 BDSG Qualifizierter Vertrag Anfängliche Kontrollpflicht des Auftraggebers vor Aufnahme der Auftragsdatenverarbeitung (d.h. bei der öffentlichen Hand im Rahmen des Vergabeverfahrens) Laufende Kontrollpflicht des Auftraggebers während der Auftragsdatenverarbeitung Auswirkungen nicht nationaler Cloud-Standorte (global) Handhabung der Einbindung von Nachunternehmern Wichtiger Aspekt Die Definition personenbezogener Daten ist sehr weit und umfassend Der Kreis von Anwendungsfällen für Cloud-Services, die personenbezogene Daten nicht tangieren, ist relativ klein 25

26 Überblick zu vergaberechtlichen Besonderheiten Ausgangspunkt Die Beschaffung von Cloud-Computing-Leistungen unterliegt dem Vergaberecht, so dass ein Vergabeverfahren durchgeführt werden muss Regelmäßig wird ein europaweites Vergabeverfahren notwendig sein Standard-Cloud-Leistungen hier nicht Gegenstand der Betrachtung Besonderheiten für Beschaffung von Cloud-Computing-Leistungen Beschaffung von Cloud-Computing-Leistungen als Managed Cloud- Computing ist ein komplexer Vergabegegenstand Verhandlungsverfahren i.d.r. einschlägig ( 3 EG Abs. 4 lit. b VOL/A) Eine Festlegung auch eine Cloud-Computing-Leistungen sollte vergaberechtlich begründet werden (z.b. gegenüber herkömmlichen Lösungen mit SW am Arbeitsplatz = on premise ) Auftragsdatenverarbeitung im Umfeld des Cloud-Computing beeinflusst Vergabe insbesondere bei der Auswahl geeigneter Bieter Umgang mit Lizenzierung von Software unter Berücksichtigung von Cloud-Computing 26

27 Agenda Kurze Einführung Überblick technische Rahmenbedingungen Überblick rechtliche Rahmenbedingungen Herausforderungen Workshop-Szenario

28 Besondere Herausforderungen beim Cloud-Computing Bei Beschaffung steht komplexer Vergabegegenstand im Mittelpunkt Alle notwendigen vertraglichen Regelungen für ein Cloud-Computing sind im Voraus vom Auftraggeber zu entwickeln Anforderungen an Auftragsdatenverarbeitung sind abzubilden Alle notwendigen technischen Anforderungen an das Cloud-Computing sollten im Voraus vom Auftraggeber vorgedacht werden Marktkenntnis zu Ausprägung der am Markt angebotenen Cloud-Computing-Modelle ist notwendig Überlegungen zum Standort der Leistungserbringer sind anzustellen und etwaige Vorgaben müssen vergaberechtlichen Grundsätzen genügen Einbeziehung von Nachunternehmern ist bei Vergabe sowie im Vertrag zu berücksichtigen Vorhandene Prüf- und Zertifizierungssysteme sollten bekannt sein und ggf. berücksichtigt werden Vertragliche Regelungen müssen standortabhängig - Auslandssachverhalte regeln 28

29 Zur Lage der IT-Sicherheit 2014 Neben gängigen Virenschutzprogrammen kommen weitere Schutzmaßnahmen an unterschiedlichen Schnitt-stellen zum Einsatz, mit denen in Echtzeit schädliche s abgewehrt werden können. Seit Mai 2014 wurden mit der damit verbundenen Vorgehensweise monatlich bis zu verseuchte s in den Netzen der Bundesverwaltung zusätzlich abgefangen. Um hochwertige Angriffe abwehren zu können, setzt ein weiteres System auf die Erkennung von Angriffen, die gängige Schutzmechanismen bereits überwunden haben wurden bisher täglich etwa 15 bis 20 Angriffe auf das Regierungsnetz entdeckt, die durch normale Schutzmaßnahmen nicht erkannt worden wären. Bei durchschnittlich einem Angriff pro Tag handelt es sich um einen gezielten Angriff mit nachrichtendienstlichem Hintergrund. Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI) - Die Lage der IT-Sicherheit in Deutschland 2014, https://www.bsi.bund.de/shareddocs/downloads/de/bsi/publikationen/lageberichte/lagebericht2014.pdf? blob=publicationfile 29

30 Cloud-Computing-Modelle und Standorte Standorte national EU/EWR global Community Cloud Public Cloud Hybrid Cloud Managed Public Cloud Private Gov. Cloud Private Cloud Cloud- Modell 30

31 Cloud-Computing-Modelle, Standorte und Firmen Standorte national EU/EWR global Community Cloud Public Cloud Hybrid Cloud Managed Public Cloud Private Gov. Cloud Private Cloud Cloud- Modell 31

32 Wer sich alles so tummelt in der Cloud 32

33 Agenda Kurze Einführung Überblick technische Rahmenbedingungen Überblick rechtliche Rahmenbedingungen Herausforderungen Workshop-Szenario

34 Szenario Teil 1 34

35 Szenario Teil 1 Eine Bundesbehörde prüft Auslagerung von Daten an einen externen privaten Dienstleister in Deutschland (Varianten: EU/global). Gegenstand sind öffentliche (nicht personenbezogene) Daten (Webauftritt), aber auch personenbezogene Daten (Veranstaltungsmanagement). Es soll im Rahmen einer Beschaffungsmaßnahme die Nutzung von Cloud- Computing-Angeboten als SaaS ermöglicht werden; dabei sollen auch Public- Cloud-Computing-Angebote, die in Deutschland betrieben werden, berücksichtigt werden; der Anbieter soll die Software-Lizenzen bereitstellen. Der Fachbereich und das Justiziariat sind sich uneinig. Das Justiziariat ist der Auffassung, die Auslagerung personenbezogener Daten in einen Public- Cloud-Computing-Service wäre überhaupt nicht zulässig. 11 Abs. 2 Bundesdatenschutzgesetz stünde dem entgegen. Der Fachbereich meint: Es gibt eine Reihe von Bietern der Privatwirtschaft, die ihre Public-Cloud-Computing-Infrastruktur an z.b. zwei bis ca. fünf Standorten in Deutschland vorhalten. Die Vorgaben des 11 Abs. 2 Bundesdatenschutzgesetz würden von diesen Anbietern erfüllt und Maßnahmen der Bieter könnten auch im Detail ausgehandelt werden. 35

36 Aufgabenstellung für Workshop-Arbeit Sie erhalten einen Auszug aus dem Bundesdatenschutzgesetz (BDSG) zu 3, 4b, 4c, 9, 11, Anlage (zu 9 Satz 1). Bitte sehen Sie sich 3 Abs. 4, Nr. 3; 3 Abs. 8, Satz 3; 4b Abs. 1 und 2; 4c; 9; 11 Abs. 1, 2 sowie die Anlage (zu 9 Satz 1) BDSG an Erörtern Sie folgende Fragestellungen und beziehen Sie Stellung: Steht das BDSG einer Auslagerung von Daten in eine Public Cloud ggf. abhängig von Standorten der Rechner dieser Cloud entgegen? Entwickeln Sie unter Berücksichtigung des 11 Abs. 2 BDSG eine Checkliste für Regelungspunkte eines Vertrags zur Aufgabenauslagerung in eine Public-Cloud-Computing-Lösung; berücksichtigen Sie insbesondere auch weitere vertragliche Regelungspunkte. Welche besondere vertraglichen Hürden für ein Public-Cloud Computing erkennen Sie in den Regelungen des 11 Abs. 2 BDSG? Erkennen Sie besondere vergaberechtliche Hürden für ein Public-Cloud Computing in den Regelungen des 11 Abs. 2 BDSG? 36

37 Szenario Teil 1 Lösungsansätze 37

38 Lösungsansätze für Aufgabenstellung Teil 1 (I) BDSG ist (wohl) nur für Veranstaltungsmanagement relevant Steht das BDSG einer Auslagerung von Daten in eine Public Cloud ggf. abhängig von Standorten der Rechner dieser Cloud entgegen? Standorte in Deutschland im Ergebnis: Nein Standorte in EU/EWR im Ergebnis: Nein (gleiche Voraussetzungen) Bei Standorten außerhalb EU/EWR ist zu differenzieren Globale Standorte, bei denen ein angemessenes Datenschutzniveau gewährleistet ist ( 4 b, Abs. 2, Satz 1 BDSG) Grundsätzlich zulässig, außer schutzwürdiges Interesse steht dagegen Globale Standorte, bei denen ein angemessenes Datenschutzniveau nicht gewährleistet ist ( 4 b, Abs. 2, Satz 2 BDSG) Vorliegen von Ausnahmen nach 4 c, Abs. 1, Satz 1 Nr. 1 bis 6 BDSG Bei ausreichenden Garantien hinsichtlich des Schutzes des Persönlichkeitsrechts und Rechtsausübung; z.b. aus Vertragsklauseln oder verbindlichen Unternehmensregelungen (= EU-Standardvertragsklauseln); ansonsten nur über Genehmigung Zudem: Internationale Vereinbarungen wie Safe Harbour Principles 38

39 Lösungsansätze für Aufgabenstellung Teil 1 (II) Erörtern Sie folgende Fragestellungen und beziehen Sie Stellung Entwickeln Sie unter Berücksichtigung des 11 Abs. 2 BDSG eine Checkliste für Regelungspunkte eines Vertrags zur Aufgabenauslagerung in eine Cloud-Computing-Lösung; berücksichtigen Sie insbesondere auch weitere Regelungspunkte siehe nachfolgende Folien Welche besondere vertraglichen Hürden für ein Cloud Computing erkennen Sie in den Regelungen des 11 Abs. 2 BDSG? siehe nachfolgende Folien 39

40 Regelungsinhalte nach 11 Abs. 2 BDSG Gegenstand und die Dauer des Auftrags Umfang, die Art und der Zweck der vorgesehenen Erhebung, Verarbeitung oder Nutzung von Daten, die Art der Daten und der Kreis der Betroffenen Nach 9 zu treffenden technischen und organisatorischen Maßnahmen Berichtigung, Löschung und Sperrung von Daten Pflichten des AN, insbesondere vorzunehmende Kontrollen 5, 9, 43 Abs. 1 Nr. 2, 10 u. 11, Abs. 2 Nr. 1 bis 3 u. Abs. 3 sowie 44 / 4f, 4g u. 38 BDSG Etwaige Berechtigung zur Begründung von Unterauftragsverhältnissen Kontrollrechte des AG und die entsprechenden Duldungs- und Mitwirkungspflichten des AN Mitzuteilende Verstöße des AG oder der bei ihm beschäftigten Personen gegen Vorschriften zum Schutz personenbezogener Daten oder gegen die im Auftrag getroffenen Festlegungen Umfang der Weisungsbefugnisse, die sich der AG gegenüber dem AN vorbehält Rückgabe überlassener Datenträger und die Löschung beim AN gespeicherter Daten nach Beendigung des Auftrags 40

41 Unter Bedingungen der Cloud zu gewährleisten Verfügbar keitskontrolle Datentrennung Eingabekontrolle Auftragskontrolle Weitergabekontrolle 8 Gebote der Datensicherheit Zutrittskontrolle Zugangskontrolle Zugriffskontrolle 41

42 Anlage zu 9 Satz 1 BDSG 42

43 Checkliste Vertrag Auftragsdatenverarbeitung (I) Vertragsgegenstand Vertragsdauer Sitz und Gesellschafterstruktur des Anbieters Standorte der Rechenzentren; Ausschluss von Standorten Umfang und Art der Leistung Qualität der Leistungen (SLA) Pönalen Nutzungsrechte für Software Verantwortlichkeit für Lizenzmanagement Verantwortlichkeit des AG für Daten Verpflichtung Mitarbeiter auf Datengeheimnis Auftragsdatenverarbeitungsvereinbarung (zu pers.bez. Daten) Gegenstand und Dauer des Auftrags Umfang, die Art und der Zweck ADV, Datenart, Betroffene Technische und organisatorische Maßnahmen Berichtigung, Löschung und Sperrung von Daten Datenschutzrechtliche Pflichten des AN sowie Kontrollen Regelung zu Unterauftragsverhältnissen Kontrollrechte des AG Duldungs- und Mitwirkungspflichten des AN Mitzuteilungsplichten des AN bei Verstößen gegen Regelungen zum Personendatenschutz bzw. des Vertrags Weisungsbefugnisse des AG Rückgabe Datenträger und Datenlöschung beim AN bei Vertragsende 43

44 Checkliste Vertrag Auftragsdatenverarbeitung (II) IT-Sicherheitskonzept Datensicherungskonzept Fragen der Interoperabilität Übertragbarkeit der Plattform, Anbieterwechsel Notfallmanagement Änderungsmanagement (Pflichten des AN zur Mitteilung bei Änderung der Standard-SW etc.) Zugriff auf Protokolldaten Kommunikationsregeln bei Datenschutzvorfällen Umgang mit Auskunftsrechten Betroffener Nachweis und Aufrechterhaltung von Zertifizierungen Software- und Daten-Hinterlegung Kündigungsregelungen Verlängerungsoption Versicherungsschutz Beendigungsmanagement, insb. Datenlöschung beim AN, Übergabe Daten an AG Ausschluss Zurückbehaltungsrecht an Leistungen und Daten des AG Haftung des AN, insb. für Schäden aufgrund Verletzung der Informationssicherheit Vertragsstrafen Geheimhaltung und Vertraulichkeit Salvatorische Klausel 44

45 Lösungsansätze für Aufgabenstellung Teil 1 (III) Erörtern Sie folgende Fragestellungen und beziehen Sie Stellung Erkennen Sie besondere vergaberechtliche Hürden für ein Cloud Computing in den Regelungen des 11 Abs. 2 BDSG? 11 Abs. 2, Satz 4 BDSG Der Auftraggeber hat sich vor Beginn der Datenverarbeitung und sodann regelmäßig von der Einhaltung der beim Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen zu überzeugen. Das Ergebnis ist zu dokumentieren. Kontrolle muss nicht Vor-Ort erfolgen Kontrolle muss nach BDSG nicht vor Vertragsschluss, jedoch vor Aufnahme der Datenverarbeitung im Auftrag erfolgen Potenzielle Unterauftragnehmer sind zu berücksichtigen 45

46 Szenario Teil 2 46

47 Szenario Teil 2 Man hat sich darauf geeinigt, dass das geplante Vorgehen grundsätzlich zulässig ist, und auch ein Public-Cloud-Computing-Angebot berücksichtigt werden kann. Der Datenschutzbeauftragte wünscht nun, dass aus Gründen der IT-Sicherheit und mit dem Ziel einer besser möglichen vertraglichen Absicherung nur Anbieter zugelassen werden, die ihr Public-Cloud- Computing-Angebot ausschließlich von Standorten in Deutschland betreiben. Die Vergabestelle meldet Bedenken an. Aufgrund der Durchführung des europaweiten Vergabeverfahrens müssten auch Anbieter von Public-Cloud- Computing-Lösungen zugelassen werden, die Ihre Standorte ausschließlich in Deutschland oder den Mitgliedsstaaten der EU haben. Die Vergabestelle sieht im Übrigen das Erfordernis besonderer Kontrollen/ Eignungsprüfungen des Bieters im Vorfeld, weiß aber nicht genau, wie diese bewerkstelligt werden sollen. 47

48 Aufgabenstellung für Workshop-Arbeit Sie erhalten eine Exemplar der VOL/A EG. Bitte betrachten Sie 2 EG Abs. 1 VOL/A und 8 EG Abs. 3 VOL/A. Erörtern Sie folgende Fragestellungen und beziehen Sie Stellung: Ist die vom Fachbereich gewünschte Festlegung auf Anbieter mit Public- Cloud-Computing-Angebot ausschließlich an deutschen Standorten vor dem Hintergrund des deutschen/europäische Vergaberechts oder des BDSG zulässig? Wie ist mit dem Erfordernis besonderer Eignungsprüfungen im Vorfeld der Beauftragung eines Public-Cloud-Computing-Angebots umzugehen? Entwickeln Sie Vorgehensüberlegungen für Eignungsprüfungen im Zuge des Teilnahmewettbewerbs. Skizzieren Sie grob wesentliche Vorgehensschritte für ein Einführungsprojekt für Cloud-Computing (von Planung bis zur Betriebsphase). 48

49 Szenario Teil 2 Lösungsansätze 49

50 Lösungsansätze für Aufgabenstellung Teil 2 (I) Erörtern Sie folgende Fragestellungen und beziehen Sie Stellung Ist die vom Fachbereich gewünschte Festlegung auf Anbieter mit Public- Cloud-Computing-Angebot ausschließlich an deutschen Standorten vor dem Hintergrund des deutschen/europäische Vergaberechts oder des BDSG zulässig? Aus BDSG und deutschem Datenschutzrecht lässt sich kein Hindernis ableiten (außer etwaige Zugriffsmöglichkeiten von Behörden aus Drittländern), auch Cloud-Anbieter aus einem EU-Mitgliedsstaat zuzulassen. Vergaberecht fordert Gleichbehandlung und Diskriminierungsfreiheit ( 2 EG Abs. 1, Satz 2 VOL/A). 50

51 Lösungsansätze für Aufgabenstellung Teil 2 (II) Erörtern Sie folgende Fragestellungen und beziehen Sie Stellung Wie ist mit dem Erfordernis besonderer Eignungsprüfungen im Vorfeld Public-Cloud-Computing-Angebot im Vorfeld umzugehen? Entwickeln Sie Vorgehensüberlegungen für Eignungsprüfungen im Zuge des Teilnahmewettbewerbs. Kontrolle im Rahmen der Eignungsprüfung naheliegend, insbesondere Technische Ausrüstung/Qualität, 7 EG Abs. 3 b) VOL/A Technische Leitung, 7 EG Abs. 3 c) VOL/A Ggf. eigene Kontrolle oder durch Dritte 7 EG Abs. 3 f) VOL/A In diesem Rahmen Fragenkataloge zu 11 Abs. 2 / 9 BDSG Zertifizierungen ersetzen nicht die Kontrolle, aber Zertifizierungen können herangezogen werden (Gegenstand, Fremdauditierung) Überlegung: Eigene Kontrolle oder Kontrolle durch Dritte vorbehalten Skizzieren Sie grob wesentliche Vorgehensschritte für ein Einführungsprojekt für Cloud-Computing siehe nachfolgende Folie 51

52 Vorgehensweise Vergabeprojekt Grundsätzliche Überlegungen Bedarfsanalyse Risikoanalyse Wahl eines Vergabeverfahrens Auftragsvergabe Migration Quelle: Cloud-Fahrplan für die öffentliche Verwaltung, Kompetenzzentrum öffentliche IT, Fraunhofer FOKUS in Kooperation mit dem Lorenz-von Stein-Institut, April

53 Wie geht es weiter 53

54 Eine kleine Auswahl von Hilfestellungen und Quellen Orientierungshilfe Cloud Computing der Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder sowie der Arbeitsgruppe Internationaler Datenverkehr des Düsseldorfer Kreises (https://www.datenschutz-bayern.de/technik/orient/oh_cloud.pdf) Projekt Cloud for Europe (siehe auch European Cloud Partnership: https://ec.europa.eu/digital-agenda/en/european-cloudpartnership) CLOUD-FAHRPLAN FÜR DIE ÖFFENTLICHE VERWALTUNG; Kompetenzzentrum Öffentliche IT, Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS (www.oeffentlicheit.de/documents/18/21941/cloud-fahrplan+oeffentliche+verwaltung) Pressekonferenz Cloud Monitor 2014, 30. Januar 2014; BITKOM, Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (http://www.bitkom.org/files/documents/ Cloud_Monitor_2014_KPMG_Bitkom_Research.pdf) 54

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutzrechtliche Aspekte des Cloud Computing Gustav-Stresemann-Ring 1 65189 Wiesbaden Telefon 0611 / 1408-0 http://www.datenschutz.hessen.de E-Mail: poststelle@datenschutz.hessen.de Definitionen Cloud-Anwender

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Cloud Computing Datenschutz und IT-Sicherheit

Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing in der Praxis Trends, Risiken, Chancen und Nutzungspotentiale IHK Koblenz, 23.5.2013 Helmut Eiermann Leiter Technik Der Landesbeauftragte für

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012 IT-Outsourcing aus der Perspektive einer bdsb Bettina Robrecht Datenschutzbeauftragte 17. März 2012 Agenda I. Überblick: Definitionen und anwendbares Recht II. Outsourcing innerhalb der EU/EWR III. Outsourcing

Mehr

Cloud Computing Datenschutz und richtig gute Cloud-Verträge

Cloud Computing Datenschutz und richtig gute Cloud-Verträge Cloud Computing Datenschutz und richtig gute Cloud-Verträge Dr. Jörg Alshut iico 2013 Berlin, 13.05.2013 Rechtsberatung. Steuerberatung. Luther. Überblick. Cloud Computing Definition. Datenschutz Thesen.

Mehr

Cloud Computing & Datenschutz

Cloud Computing & Datenschutz Cloud Computing & Datenschutz Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Handlungsfeldkonferenz Internet der Dienste Mit freundlicher Genehmigung

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Cloud Computing. Praxistipps für den rechtssicheren Einsatz in Unternehmen. Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht

Cloud Computing. Praxistipps für den rechtssicheren Einsatz in Unternehmen. Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht Cloud Computing Praxistipps für den rechtssicheren Einsatz in Unternehmen Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht Dr. Müller & Kollegen Rechtsanwälte, Fachanwälte & Notare

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Matthias Bergt Rechtsanwälte v. Boetticher Hasse Lohmann www.dsri.de Begriff der Auftragsdatenverarbeitung, 11 BDSG Auslagerung von Verarbeitungsvorgängen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Düsseldorf, 26. Juni 2014 Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Dr. Martin Meints, IT-Sicherheitsbeauftragter 3 ist der Full Service Provider für Informationstechnik

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung

Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung Vortrag im Rahmen der Tagung Green IT und Industrialisierung der IT IGBCE; HBS; Borderstep; Stiftung Arbeit

Mehr

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Vortrag: Herr Jonas Fischer (Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der

Mehr

Cloud-Rechtssicherheit

Cloud-Rechtssicherheit Cloud-Rechtssicherheit TechDay Kramer & Crew 30 Minuten Stefan Fischerkeller Diplomverwaltungswirt (FH) Geprüfter, fachkundiger Datenschutzbeauftragter 1 Profil DDK Standorte: München, Bodensee, Stuttgart,

Mehr

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein Contra Cloud Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein DAV-Symposium: In den Wolken Schutz der anwaltlichen Verschwiegenheitspflicht auch bei grenzüberschreitendem

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Rechtssicher in die Cloud so geht s!

Rechtssicher in die Cloud so geht s! Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...

Mehr

Cloud Computing. Praxistipps für den rechtssicheren Einsatz in Unternehmen. Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht

Cloud Computing. Praxistipps für den rechtssicheren Einsatz in Unternehmen. Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht Cloud Computing Praxistipps für den rechtssicheren Einsatz in Unternehmen Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht Dr. Müller & Kollegen Rechtsanwälte, Fachanwälte & Notare

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

» CloudCycle. it www.regioit.de. » Sicherheit und Compliance am Beispiel einer Bildungscloud. www.regioit-aachen.de. Dieter Rehfeld, 29.11.

» CloudCycle. it www.regioit.de. » Sicherheit und Compliance am Beispiel einer Bildungscloud. www.regioit-aachen.de. Dieter Rehfeld, 29.11. » CloudCycle» Sicherheit und Compliance am Beispiel einer Bildungscloud Dieter Rehfeld, 29.11.2011 www.regioit-aachen.de it www.regioit.de Die regio it gmbh ab dem 01.10.2011» Gegründet:» Zahlen:» Kunden»

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

NOVELLIERUNG DES BUNDESDATENSCHUTZGESETZES ÄNDERUNGEN SEPTEMBER 2009 TEIL 1: AUFTRAGSDATENVERARBEITUNG

NOVELLIERUNG DES BUNDESDATENSCHUTZGESETZES ÄNDERUNGEN SEPTEMBER 2009 TEIL 1: AUFTRAGSDATENVERARBEITUNG NOVELLIERUNG DES BUNDESDATENSCHUTZGESETZES ÄNDERUNGEN SEPTEMBER 2009 TEIL 1: AUFTRAGSDATENVERARBEITUNG Autoren: Daniela Weller (DIIR e.v.) In Zusammenarbeit mit Uwe Dieckmann (GDD e.v.) und Volker Hampel

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud

Mehr

Cloud Computing im Mittelstand IT-Kosten reduzieren und Datensicherheit gewährleisten

Cloud Computing im Mittelstand IT-Kosten reduzieren und Datensicherheit gewährleisten Cloud Computing im Mittelstand IT-Kosten reduzieren und Datensicherheit gewährleisten Torsten Schneider, Global Community Director, Elster Group SE Peter Huppertz, Rechtanwalt und Fachanwalt für Informationstechnologierecht

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Rechtsprobleme des Cloud Computing Vortrag auf dem 6. Darmstädter Informationsrechtstag am 26. November 2010

Rechtsprobleme des Cloud Computing Vortrag auf dem 6. Darmstädter Informationsrechtstag am 26. November 2010 Rechtsprobleme des Cloud Computing Vortrag auf dem 6. Darmstädter Informationsrechtstag am 26. November 2010 Prof. Dr. Rainer Erd Rechtsanwalt Schmalz Rechtsanwälte Hansaallee 30-32, 60322 Frankfurt am

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Gesetzeskonforme Durchführung von Auftragsdatenverarbeitung

Gesetzeskonforme Durchführung von Auftragsdatenverarbeitung Gesetzeskonforme Durchführung von Auftragsdatenverarbeitung März 2014 Wichtige Datenschutzinformationen für Ihr Unternehmen Inhalte Datenschutzinformationen März 2014 Inhaltsverzeichnis Begrüßung Ihr Datenschutzbeauftragter

Mehr

Cloud Computing. Dr. Marcus Dittmann

Cloud Computing. Dr. Marcus Dittmann Rechtsanwalt, Fachanwalt für gewerblichen Rechtschutz Cloud Computing Wolkige Versprechen und harte Paragraphen Rechtliche Aspekte des Cloud Computing GEOkomm e.v., Hasso-Plattner-Institut, Potsdam, 28.06.2011

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Rechtliche Rahmenbedingungen des Cloud Computing

Rechtliche Rahmenbedingungen des Cloud Computing Nomos Universitätsschriften - Recht 842 Rechtliche Rahmenbedingungen des Cloud Computing Eine Untersuchung zur internationalen Zuständigkeit, zum anwendbaren Recht und zum Datenschutzrecht von RA Dr. Benno

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG zwischen dem Auftraggeber (AG) und WVD Dialog Marketing GmbH onlinepost24 Heinrich-Lorenz-Straße 2-4 09120 Chemnitz -

Mehr

Überblick zu bewährten Cloud ServiceVarianten. Dipl.-Ing. Udo Böhm, Senior Consultant

Überblick zu bewährten Cloud ServiceVarianten. Dipl.-Ing. Udo Böhm, Senior Consultant Überblick zu bewährten Cloud ServiceVarianten Dipl.-Ing. Udo Böhm, Senior Consultant Welche IT-Services gibt es am deutschen Markt? Projektbasierte IT-Services (ca. 30%, Tendenz konstant) IT Consulting

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 1. Übung vom 05.05.2014: Einführung in den Datenschutz nach dem BDSG

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 1. Übung vom 05.05.2014: Einführung in den Datenschutz nach dem BDSG und der IT-Sicherheit Musterlösung zur 1. Übung vom 05.05.2014: Einführung in den Datenschutz nach dem BDSG 1.1 Legaldefinitionen Aufgabe: Stellen Sie gegenüber, in welchen Fällen von einer "Übermittlung"

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! RA Marc Brauer 23.06.2010 Folie 1 Software as a Service und Cloud Services Grenzenlose 23.06.2010 Folie 2 Übersicht 1. Juristische Definitionen 2. SaaS und Cloud Computing = Miete

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Governance- und Compliance-Aspekte im Cloud-Umfeld Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Rechtsanwalt und Partner bei SKW Schwarz, München

Mehr

Rechtsanwälte Steuerberater Wirtschaftsprüfer

Rechtsanwälte Steuerberater Wirtschaftsprüfer Workshop Cloud-Computing Die Herausforderung für die Daten- und Rechtssicherheit GI-Fachgruppe Management 20. November 2009 Dr. Christiane Bierekoven, Rödl & Partner Rechtsanwälte Steuerberater Wirtschaftsprüfer

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

Rechtsfragen zum Cloud Computing und deren Lösungen Dr. Hajo Rauschhofer

Rechtsfragen zum Cloud Computing und deren Lösungen Dr. Hajo Rauschhofer Rechtsfragen zum Cloud Computing und deren Lösungen Dr. Hajo Rauschhofer Rechtsanwalt und Fachanwalt für Informationstechnologierecht Vorbemerkung 1. Wer hat seine IT-Infrastruktur Inhouse? 2. Wer nutzt

Mehr

Die Cloud aus der Sicht des Daten- und Geheimschutzes. Hannover, 13.06.2012, Helmuth Hilse

Die Cloud aus der Sicht des Daten- und Geheimschutzes. Hannover, 13.06.2012, Helmuth Hilse Die Cloud aus der Sicht des Daten- und Geheimschutzes Hannover, 13.06.2012, Helmuth Hilse Helmuth Hilse Dipl.-Ing. Nachrichtentechnik IT-Security-Beauftragter (TÜV), IT-Security-Manager (TÜV), IT-Security-Auditor

Mehr