Rechtliche Aspekte der Datenhaltung

Größe: px
Ab Seite anzeigen:

Download "Rechtliche Aspekte der Datenhaltung"

Transkript

1 Masterstudium Angewandte Informatik Seminar aus Informatik ( ) Rechtliche Aspekte der Datenhaltung Andreas Dorfer Sabine Laubichler Seminar aus Informatik /18

2 Inhaltsverzeichnis 1 Einleitung Cloud-Computing Eigenschaften Service-Modelle Betriebsmodelle Vor- und Nachteile Rechtliche Aspekte Europäische Datenschutz-Richtlinie Datenschutzgesetz 2000 (DSG) Definitionen Auswahl des Cloud-Anbieters Dienstleistervertrag Grenzüberschreitendes Cloud-Computing Datenübermittlung in die USA Technische Umsetzung Compliant Cloud Computing (C3) Compliance-Level-Agreement (CLA) Verteilung Rollen Ausführung Sprachunterstützung Middleware Fazit Seminar aus Informatik /18

3 1 Einleitung Cloud-Computing gewinnt zunehmend an Bedeutung und immer mehr IT-Unternehmen lagern ihre Daten in die Cloud aus. Wenn ein Unternehmen jedoch personenbezogene Daten verarbeitet, sei es nun von Kunden oder von Mitarbeitern, gibt es eine Vielzahl von rechtlichen Anforderungen die berücksichtigt werden müssen. Die Einhaltung dieser Vorgaben muss auch bei einer Auslagerung von Daten in die Cloud gewährleistet sein. Ziel dieser Seminararbeit ist es einerseits die Rechtsvorschriften betreffend Datenschutz aufzuzeigen und andererseits ein bei der Einhaltung von Rechtsnormen unterstützendes Cloud- Computing-Framework vorzustellen. Seminar aus Informatik /18

4 2 Cloud-Computing 1 Es gibt eine Vielzahl von Definitionen betreffend Cloud-Computing. In der IT-Branche ist vor allem die Charakterisierung durch das National Institute of Standards and Technology (NIST) von Bedeutung. 2 NIST beschreibt Cloud-Computing bezüglich Eigenschaften, Service-Modellen und Betriebsmodellen. 2.1 Eigenschaften Cloud-Computing erfüllt im Allgemeinen folgende Eigenschaften: Breitbandnetzwerkzugang Der Nutzer greift in Echtzeit und oft auch unter Einsatz von mobilen Geräten auf die Cloud zu. Schnelle Elastizität Cloud-Ressourcen stehen dem Nutzer schnell und bedarfsgerecht zur Verfügung. On-Demand Self-Service Die Konfiguration von Cloud-Diensten kann ohne menschlichen Kontakt mit dem Cloud- Anbieter erfolgen. Ressourcen-Pooling Cloud-Dienste sind ortsunabhängig. Dem Dienstanwender ist nicht bekannt an welchem Ort sie erbracht werden. 2.2 Service-Modelle NIST differenziert drei Service-Modelle, die oft als SPI-Modelle bezeichnet werden. Sie unterscheiden sich maßgeblich im Umfang der durch den Cloud-Anbieter zur Verfügung gestellten Infrastruktur: Software as a Service (SaaS) Der Cloud-Provider stellt dem Cloud-Nutzer Software auf seiner Plattform zur Verfügung. Der Anwender greift meist mittels eines Browsers auf die Dienste des Anbieters zu und hat keine Kontrolle über die zur Verfügung gestellte Software. SaaS-Angebote sind u.a. salesforce.com, SAP Business ByDesign oder icloud. 1 Pollirer, Datenschutz und Cloud Computing <http://www.securityforum.at/uploads/media/datenschutz_und_cloud_computing_01.pdf> ( ). 2 Mell/Grance, The NIST Definition of Cloud Computing <http://csrc.nist.gov/publications/nistpubs/ /sp pdf> ( ). Seminar aus Informatik /18

5 Platform as a Service (PaaS) Der Cloud-Nutzer hat die Möglichkeit seine eigene Software auf der vom Cloud-Provider bereitgestellten Plattform aufzubauen. Die Kontrolle über die Software bleibt alleine beim Nutzer. PaaS-Angebote sind u.a. Google App Engine oder Windows Azure. Infrastructure as a Service (IaaS) Dem Cloud-Nutzer werden Rechenzeit, Speicherplatz, Netzwerk und allgemeine IT-Services in der Infrastruktur des Cloud-Anbieters zur Verfügung gestellt. Dem Cloud-Nutzer steht es frei wie er diese Ressourcen nutzt. IaaS-Angebote sind u.a. Oracle IaaS und Amazon EC Betriebsmodelle Die Betriebsmodelle unterscheiden sich vor allem in Hinblick auf ihre Zugänglichkeit: Öffentliche Cloud Der Cloud-Anbieter stellt seine Cloud-Infrastruktur öffentlich zur Verfügung. Private Cloud Die Cloud steht nur einer geschlossenen Gruppe (wie etwa innerhalb eines Unternehmens) zur Verfügung. Community Cloud Mehrere Cloud-Anbieter bündeln ihre Infrastruktur und bieten Services für eine bestimmte Cloud-Nutzergruppe an, die gemeinsame Anforderungen aufweisen. Hybride Cloud Unterschiedliche Betriebsmodelle werden gemeinsam genutzt. 2.4 Vor- und Nachteile Es existieren sowohl Vor- als auch Nachteile von Cloud-Computing die oft von der konkreten Anwendung abhängig sind. Allgemein akzeptierte Vor- bzw. Nachteile sind: Vorteile o Geringere Kosten o Entlastung der internen IT-Abteilung o Hohe Skalierbarkeit o Höhere Performance durch on-demand Ressourcen o Höhere Verfügbarkeit als interne Rechenzentren Nachteile o Zwingender Netzzugang o Oft unklare Datensicherheit Seminar aus Informatik /18

6 3 Rechtliche Aspekte 3 Die Grundlage des Datenschutzes in Österreich bildet das entsprechende Datenschutzgesetz. Darüber hinaus existiert eine Europäische Datenschutz-Richtlinie die allgemeine Anforderungen an den Datenschutz innerhalb der Europäischen Union stellt. 3.1 Europäische Datenschutz-Richtlinie 4 Entsprechend der Europäischen Datenschutz-Richtlinie existieren sieben Grundprinzipien die bei der Verarbeitung von personenbezogenen Daten eingehalten werden müssen: 1. Rechtsmäßigkeit Jede personenbezogene Datenverarbeitung benötigt eine rechtliche Grundlage wie einen Vertrag, eine Einwilligung oder ähnliches. 2. Einwilligung Betroffene müssen der Verarbeitung ihrer Daten zustimmen und müssen hinreichend über den Zweck der Datenverarbeitung informiert werden. 3. Zweckbindung Personenbezogene Daten dürfen ausschließlich entsprechend dem Erhebungszweck verwendet werden. 4. Erforderlichkeit und Datensparsamkeit Es dürfen nur jene personenbezogenen Daten erhoben werden, die für den Zweck der Anwendung relevant sind. Nicht mehr benötigte Daten müssen gelöscht werden. 5. Transparenz und Betroffenenrechte Die Verarbeitung muss transparent erfolgen. Jeder Betroffene hat ein Recht auf Auskunft über ihn betreffende, Berichtigung von falschen und Löschung von unrechtmäßig erhobenen Daten. 6. Datensicherheit Technische und organisatorische Maßnahmen müssen vor unberechtigtem Zugriff schützen. 7. Kontrolle Die Einhaltung der Prinzipien muss sowohl interner als auch externer Kontrolle unterliegen. 3 EuroCloud Austria, Leitfaden Cloud Computing: Recht, Datenschutz & Compliance <http://www.eurocloud.at/projekte/> ( ). 4 Borges/Schwenk, Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, 82 ff. Seminar aus Informatik /18

7 3.2 Datenschutzgesetz 2000 (DSG) Beim Datenschutz geht es um die Reglementierung der Verarbeitung von personenbezogenen Daten, wie etwa Daten von Kunden oder Mitarbeitern. Der Rechtsrahmen für Cloud-Computing und die damit in Verbindung stehenden Begrifflichkeiten sind zum überwiegenden Teil im DSG geregelt Definitionen 5 Die wichtigsten Begriffsbestimmungen nach 4 DSG lauten sinngemäß: Personenbezogene Daten Alle Daten die einen Personenbezug haben oder bei denen der Anbieter, der Nutzer oder ein Dritter einen Personenbezug herstellen kann. Auftraggeber (der Cloud-User) Natürliche oder juristische Personen, die allein oder gemeinsam Daten verwenden, unabhängig davon, ob sie die Daten selbst verwenden oder einen Dienstleister beauftragen. Dienstleister (der Cloud-Provider) Natürliche oder juristische Personen, die Daten nur zur Herstellung eines ihnen aufgetragenen Werkes verwenden. Datei Strukturierte Sammlung von Daten, die nach mindestens einem Suchkriterium zugänglich sind. Datenanwendung Summe der logisch verbundenen Verwendungsschritte, die zur Erreichung eines inhaltlich bestimmten Ergebnisses geordnet sind und zur Gänze oder auch nur teilweise automationsunterstützt erfolgen. Verwendung von Daten Jede Art der Handhabung, Verarbeitung oder Übermittlung von Daten Auswahl des Cloud-Anbieters Die Auswahl eines Cloud-Anbieters sollte mit Bedacht erfolgen. Dabei spielen die beim Anbieter getroffenen organisatorischen und technischen Maßnahmen eine essentielle Rolle. Ebenso muss die angebotene Datenverarbeitung laut 10 DSG sicher und rechtmäßig sein. 5 Bundeskanzleramt, Datenschutzgesetz 2000 <http://www.ris.bka.gv.at/geltendefassung/bundesnormen/ /dsg%202000%2c%20fassung%2 0vom% pdf> ( ). Seminar aus Informatik /18

8 3.2.3 Dienstleistervertrag Die Voraussetzung für eine rechtmäßige Datenüberlassung an einen Cloud-Provider ist ein entsprechender Dienstleistervertrag bei dem der Cloud-User als Auftraggeber und der Cloud- Provider als Auftragnehmer auftritt Form Damit der Vertrag Gültigkeit besitzt, muss er einer Schriftform entsprechen. Entsprechend dem DSG sind die Pflichten des Dienstleisters nicht zwingend in schriftlicher Form anzugeben, wodurch die Unterschrift des Nutzers als auch des Anbieters entfallen. Die gängigste Form um eine Identifizierung der Vertragspartner dennoch sicherstellen zu können ist die digitale Signatur Gegenstand des Auftrags Die Leistung, die sich der Anbieter verpflichtet zu erbringen, muss grob umschrieben werden. Wenn personenbezogene Daten gespeichert werden, sollte die notwendige Verarbeitung genau definiert werden Verantwortlichkeit Die Verantwortlichkeit sollte zwischen Nutzer und Anbieter genau geregelt sein. Der Anbieter ist dabei verpflichtet, die Daten ausschließlich im Rahmen des Auftrags des Nutzers zu verarbeiten und zu übermitteln ( 11 Abs 1 DSG). Des Weiteren sollte geregelt sein, wer für Pannen haftet und bei eventuellen Sicherheitsverstößen für die unverzügliche Information der Betroffenen zuständig ist Nutzerkontrolle Der Auftraggeber hat jeder Zeit das Recht, die Schutzmaßnahmen des Anbieters zu kontrollieren, wobei dies auch durch Dritte erfolgen kann, was bei ausländischen Cloud-Providern von Vorteil sein kann. Kontrollen können aber auch durch Aufsichtsbehörden stattfinden. In diesem Fall ist es ratsam, die notwendigen technischen und organisatorischen Voraussetzungen zu schaffen, um die datenschutzrechtlichen Auskunfts-, Richtigstellungs- und Löschungspflichten erfüllen zu können. Kontrollen können auf die Geschäftszeiten des Anbieters beschränkt werden und müssen grundsätzlich entgeltfrei sein Technische und organisatorische Maßnahmen Der Anbieter verpflichtet sich laut 14 DSG, technische und organisatorische Maßnahmen zu treffen, damit personenbezogene Daten geschützt werden. Das Sicherheitskonzept muss vertraglich als Leistungspflicht festgehalten werden. Abstrakte und pauschalierte Beschreibungen sind nicht zulässig. Seminar aus Informatik /18

9 Im Regelfall erstellt der Anbieter ein Sicherheitskonzept das durch den Nutzer geprüft wird. Der Nutzer verpflichtet sich zur Überprüfung ob das Konzept den datenschutzrechtlichen Anforderungen entspricht und lagert seine Daten erst nach einer erfolgreichen Prüfung aus. Dabei ist zu beachten, dass die Sicherheitsmaßnahmen der technischen Entwicklung entsprechen müssen. Nutzer und Anbieter sind gleichermaßen verpflichtet dies sicherzustellen Laufzeit und Rückgabe von Daten Die Rückgabe von personenbezogenen Daten ist in 11 Abs 1 Z 5 DSG geregelt. Darin wird festgelegt, dass nach Beendigung der Dienstleistung alle Verarbeitungsergebnisse und Unterlagen, die Daten enthalten, dem Auftraggeber zu übergeben oder in dessen Auftrag für ihn weiter aufzubewahren oder zu vernichten sind. Drei mögliche Szenarien sind: Weitere Aufbewahrung der Daten im Auftrag des Nutzers Rückübertragung der Daten und Löschung dieser im System des Anbieters Löschung der Daten im System des Anbieters Erst nach dem Versand der Bestätigung über die endgültige Löschung durch den Anbieter erlöschen dessen Pflichten und der Dienstleistungsvertrag ist beendet Branchenspezifische Sonderfälle Manche Branchen gehen mit speziellen Anforderungen einher die bei Vertragsabschluss berücksichtigt werden müssen. Finanzdienstleistungen 25 WAG (Wertpapieraufsichtsgesetz) setzt die Auslagerung von wesentlichen betrieblichen Aufgaben an Dienstleister fest. Grundlegend ist dabei die Verpflichtung, dass beim Rückgriff auf Dritte zur Wahrnehmung betrieblicher Aufgaben, die für die kontinuierliche und zufriedenstellende Erbringung von Dienstleistungen für Kunden und die Ausübung von Anlagetätigkeiten wesentlich sind, angemessene Vorkehrungen getroffen werden, um unnötige zusätzliche Geschäftsrisiken zu vermeiden. 6 Der Cloud-Nutzer sollte bei Angelegenheiten der Finanzdienstleistung den Cloud-Anbieter sorgfältig auswählen, damit die Überwachung und Leistungsbewertung in allen Situationen funktioniert. 6 Bundeskanzleramt, Wertpapieraufsichtsgesetz 2007 <http://www.ris.bka.gv.at/geltendefassung/bundesnormen/ /wag%202007%2c%20fassung% 20vom% pdf> ( ). Seminar aus Informatik /18

10 Telekommunikation Laut 92 ff TKG (Telekommunikationsgesetz) gilt, dass eine Übermittlung von personenbezogenen Daten, sogenannte Stamm- und Verkehrsdaten, nur an Dritte erfolgen darf, soweit das für die Erbringung jenes Kommunikationsdienstes, für den diese Daten ermittelt und verarbeitet worden sind, durch den Betreiber eines öffentlichen Kommunikationsdienstes erforderlich ist. 7 Berufsgeheimnis Manche Branchen unterliegen einer Verschwiegenheitspflicht. Dazu zählen z.b. das Gesundheitswesen oder Versicherungsmakler. Dabei sollte dem Cloud-Nutzer immer bekannt sein welche Daten an welchem Ort gespeichert werden. 3.3 Grenzüberschreitendes Cloud-Computing Cloud-Computing findet oft grenzüberschreitend statt. Wenn sich der Auftragnehmer innerhalb der EU oder des EWR befindet, gilt 12 Abs 1 DSG: Die Übermittlung und Überlassung von Daten an Empfänger in Vertragsstaaten des Europäischen Wirtschaftsraumes ist keinen Beschränkungen im Sinne des 13 unterworfen. Dies gilt nicht für den Datenverkehr zwischen Auftraggebern des öffentlichen Bereichs in Angelegenheiten, die nicht dem Recht der Europäischen Gemeinschaft unterliegen. Bei Auftragnehmern in Drittstaaten müssen gesonderte vertragliche Regelungen (wie etwa die Genehmigungspflicht) eingehalten werden. Die Genehmigung für eine Datenübertragung in einen Drittstaat entfällt, wenn dieser Staat einen angemessenen Datenschutz gewährleistet, der dem des DSG entspricht. Ebenso entfällt die Genehmigung für den Datenverkehr ins Ausland, wenn: die Daten bereits im Inland veröffentlicht wurden. die Daten lediglich indirekt personenbezogen sind. die Daten für private oder publizistische Zwecke verwendet werden. der Betroffene ohne Zweifel seine Zustimmung für die Übermittlung gegeben hat Datenübermittlung in die USA 8 Die Übermittlung von personenbezogenen Daten in die USA ist prinzipiell genehmigungspflichtig. Dies gilt nicht bei der Übertragung an Unternehmen die sich dem Safe-Harbor-Abkommen verpflichtet haben. Dieses Abkommen ist der amerikanischen Federal Trade Commission (FTC) 7 Bundeskanzleramt, Telekommunikationsgesetz 2003 <http://www.ris.bka.gv.at/geltendefassung/bundesnormen/ /tkg%202003%2c%20fassung%2 0vom% pdf> ( ). 8 Marnau/Schlehahn, Cloud Computing und Safe Harbor, DuD 5/2011, 311. Seminar aus Informatik /18

11 unterstellt und sichert ein angemessenes Datenschutzniveau mit Hilfe einer Zertifizierung zu. Dieses Zertifikat besitzen alle der großen amerikanischen Cloud-Anbieter. Damit ein Unternehmen Safe-Harbor zertifiziert werden kann, muss es sich an sieben Grundprinzipien halten: 1. Notice (Benachrichtigung) Jeder Betroffene muss vor der Übertragung von ihn betreffenden Daten darüber informiert werden (vor allem damit ihm die für die Datensicherheit verantwortliche Stelle bekannt ist). 2. Choice (Freiwilligkeit) Die Übermittlung von personenbezogenen Daten in einen Safe-Harbor muss freiwillig erfolgen. D.h. es muss eine Opt-Out-Möglichkeit geben. 3. Onward Transfer (Übermittlung) Eine Datenüberlassung ist nur an Dritte gestattet, die mindestens den Sicherheitsanforderungen des Safe-Harbor-Abkommens genügen. 4. Security (Datensicherheit) Daten müssen vor Verlust, Missbrauch, unbefugter Kenntnisnahme, Veränderung oder Zerstörung geschützt werden. 5. Data Integrity (Datenintegrität) Daten müssen in Bezug auf ihren Erhebungszweck relevant und verlässlich sein. 6. Access (Zugang) Betroffene haben ein Recht auf Auskunft bzw. Richtigstellung von unrichtigen auf sie bezogenen Daten. 7. Enforcement (Durchsetzung) Die Einhaltung aller Prinzipien des Safe-Harbor-Abkommens muss sichergestellt sein. Zusätzlich ist noch zu erwähnen, dass die FAQ des US Department of Commerce einen geltenden Charakter besitzen. Seminar aus Informatik /18

12 4 Technische Umsetzung 9 Bestehende Cloud-Provider bieten keine ausreichenden Zusicherungen um allen rechtlichen Anforderungen gerecht zu werden. Die vertraglichen Verbindlichkeiten beschränken sich meist auf die Einhaltung von sogenannten Service-Level-Agreements (SLA). Diese decken jedoch nur technische und quantitativ messbare Aspekte ab, wie etwa Erreichbarkeit oder Durchsatz (wobei die durch den Provider festgelegten Grenzen durch den Cloud-User nicht anpassbar sind). Für die Einhaltung von rechtlichen Rahmenbedingungen ist aber auch die Einhaltung von systemischen und qualitativen Vorgaben von Relevanz (des Weiteren ist es im Regelfall notwendig, dass die konkreten Grenzen vom Cloud-User vorgegeben werden). Aufgrund dieser bestehenden Unzulänglichkeiten findet man in der Literatur eine Vielzahl von Ansätzen, die dem Cloud-User eine umfangreichere Handhabe über seine Daten ermöglichen, die auch für eine rechtskonforme Datenspeicherung ausreichend sind. Gegenwärtig ist allerdings noch keine Umsetzung eines derartigen erweiterten Ansatzes durch einen Cloud-Provider absehbar. Einen vielversprechenden Ansatz bildet das Compliant Cloud Computing (C3). 4.1 Compliant Cloud Computing (C3) Das C3-Framework besteht aus zwei Teilen: einer Sprachunterstützung zur Beschreibung der Anforderungen an den Cloud-Provider durch den Cloud-User und der C3-Middleware zur automatisierten Durchsetzung dieser Anforderungen. Die Sprachunterstützung erlaubt es dem Anwender seine Anforderungen an die Datenhaltung betreffend Sicherheit, Datenschutz und ähnliches in einer Domain-Specific-Language (DSL) zu formulieren. Diese Beschreibung wird mittels Unterstützung der C3-Middleware in Compliance-Level- Agreements (CLA) überführt. Auf Basis dieser generierten CLAs entscheidet die C3-Middleware automatisch welche Cloud-Provider ein angemessenes Sicherheitsniveau anbieten und verteilt die Anwendung auf die entsprechenden Anbieter. Nach erfolgter Verteilung übernimmt die C3- Middleware ebenfalls die Überwachung und Durchsetzung der Anforderungen während der Programmausführung Compliance-Level-Agreement (CLA) CLAs sind eine Erweiterung der bekannten SLAs. SLAs beschränken sich in der Regel auf messbare technische Aspekte, wie eine zugesicherte Verfügbarkeit des Services oder eine durchschnittliche Durchsatzrate. CLAs umfassen alle Aspekte die durch SLAs abgedeckt werden und erweitern diese 9 Brandic/Dustdar/Anstett/Schumm/Leymann/Konrad, Compliant Cloud Computing (C3): Architecture and Language Support for User-driven Compliance Management in Clouds, in 2010 IEEE 3rd International Conference on Cloud Computing, 244. Seminar aus Informatik /18

13 um systemische Anforderungen an den Cloud-Provider, wie die Zertifizierung durch eine vorgegebene Stelle oder die Anwendung einer bestimmten Auditmethode. Dieser Zusammenhang ist in Abbildung 1 ersichtlich. Abbildung 1: SLA vs. CLA Sowohl SLAs als auch CLAs beinhalten zusätzlich zu den eigentlichen Anforderungen auch einige allgemeine Eckpunkte, wie etwa die betroffenen Parteien, die ein Abbildung 1 unter der Bezeichnung Core zusammengefasst werden Verteilung Eine C3-fähige Anwendung entsteht durch Verwendung der entsprechenden C3-API, die einen Zugriff auf die Funktionen der C3-Middleware erlaubt. Eine derartige Anwendung kann anschließend auf einen C3-aware Cloud-Provider verteilt werden. Ein C3-aware Cloud-Provider ist in der Lage, die durch den Cloud-User gestellten Anforderungen während der gesamten Laufzeit einzuhalten. Derartige Provider sind an einem entsprechenden C3-Zertifikat zu erkennen. Innerhalb eines C3-aware Cloud-Providers greift eine C3-Anwendung über die C3-API auf die Funktionen der C3-Middleware zu. Zusätzlich stellt ein C3-aware Provider eine C3-GUI zur Verfügung, die das Verteilen bzw. das Konfigurieren von bereits verteilten Anwendungen ermöglicht. Die Verteilung einer C3-Anwendung ist in Abbildung 2 ersichtlich. Abbildung 2: Verteilung einer C3-Anwendung Seminar aus Informatik /18

14 4.1.3 Rollen Bei der Entwicklung als auch bei der Ausführung einer typischen C3-Anwendung sind mehrere Rollen beteiligt. Der Anwendungsentwickler erstellt die C3-Anwendung unter Verwendung der C3-API. Anschließend verteilt er die Anwendung auf einen C3-aware Cloud-Provider. Der Anwendungsadministrator konfiguriert die Anwendung über die C3-GUI. Dazu müssen die konkreten Anforderungen der Anwendungen mit Hilfe einer DSL beschrieben werden. Die Anforderungen werden mit Unterstützung der C3-Middleware und zur Verfügung gestellten CLA- Templates des Providers in CLAs überführt. Damit die Anwendung unter Einhaltung aller Anforderungen ausgeführt werden kann, müssen die erzeugten CLAs mit den CLA-Möglichkeiten des Cloud-Providers kompatibel sein. Zur Laufzeit hat ein Datenanalyst die Möglichkeit die Anwendungsdaten zu annotieren. Dabei können zusätzliche Anforderungen sowohl an einzelne Datensätze als auch an Spalten oder Tabellen einer relationalen Datenbank gestellt werden. Mögliche Anforderungen sind z.b., dass bestimmte Daten, Spalten oder Tabellen nur getrennt voneinander oder nur in definierten geografischen Region gespeichert werden dürfen. Eine weitere Laufzeitrolle stellt der Anwendungsnutzer dar der die C3-Anwendung verwendet ohne von der zugrundeliegenden C3-Architektur Notiz zu nehmen. Abbildung 3 zeigt die involvierten Rollen einer typischen C3-Anwendung. Abbildung 3: An einer C3-Anwendung beteiligte Rollen Seminar aus Informatik /18

15 4.1.4 Ausführung Die Ausführung einer C3-Anwendung erfolgt über einen C3-aware PaaS-Cloud-Provider. Dieser kann die tatsächliche Ausführung und Datenhaltung entweder selbst übernehmen oder die gesamte Durchführung bzw. nur Teile davon durch andere Cloud-Provider ausführen lassen. Bei der Weiterleitung von Ausführungsteilen sind drei Szenarien zu unterscheiden, die auch in Abbildung 4 gezeigt werden: Weiterleitung an einen regulären SLA-basierten Cloud-Provider Daten- und Programmteile ohne besondere Sicherheitsanforderungen, wie etwa Logging oder ähnliches, können an einen regulären SLA-basierten Cloud-Provider ausgelagert werden. Weiterleitung an einen C3-aware SaaS-Cloud-Provider Daten- und Programmteile mit besonderen Sicherheitsanforderungen können an einen C3- aware SaaS-Cloud-Provider mit entsprechenden CLA-Fähigkeiten ausgelagert werden. Ein C3- aware SaaS-Cloud-Provider bietet nicht den C3-Stack (C3-API, C3-Middleware und C3-GUI) wie ein C3-aware PaaS-Cloud-Provider an, kann aber die Einhaltung der geforderten CLAs garantieren. Weiterleitung an einen C3-aware PaaS-Cloud-Provider Daten- und Programmteile mit besonderen Sicherheitsanforderungen können an einen C3- aware PaaS-Cloud-Provider mit entsprechenden CLA-Fähigkeiten ausgelagert werden. Dieser kann entscheiden ob er die übertragenen Aufgaben selbst erfüllt oder wiederum an andere Cloud-Provider weiterleitet. Abbildung 4: Ausführung einer C3-Anwendung Seminar aus Informatik /18

16 4.1.5 Sprachunterstützung Das Erzeugen von CLAs erfolgt in drei Schritten wie in Abbildung 5 gezeigt wird. Die Grundlage der CLAs ist eine DSL-Spezifikation. Diese Spezifikation beschreibt alle Anforderungen an das System bzw. die Datenhaltung in keiner bestimmten Form. Im ersten Schritt ist es die Aufgabe des Systemadministrators, diese informelle Systembeschreibung in eine konkrete Beschreibung in einer DSL (eine mögliche DSL ist z.b. UML) zu überführen, die alle sicherheitsrelevanten Aspekte abdeckt. Im zweiten Schritt muss ein Mapping von der DSL-Beschreibung auf die CLAs erzeugt werden (z.b. mittels XSLT). Das Mapping bildet die einzelnen Systemaspekte auf vordefinierte CLA-Templates ab. Diese vordefinierten Templates enthalten noch keine quantitativen Angaben (Quality of Service), diese werden erst durch das definierte Mapping ausgefüllt. Im dritten und letzten Schritt wird, mit Hilfe der C3-Middleware, das Mapping auf die DSL- Beschreibung angewendet. Das Ergebnis sind die konkreten CLAs die die Anforderungen der Anwendung beschreiben. Abbildung 5: Sprachunterstützung des C3-Frameworks Middleware Die Middleware ist für das Compliant Cloud Computing von zentraler Bedeutung. Abbildung 6 zeigt den schematischen Aufbau der Middleware, der aus zwei Komponenten besteht: der Deployment Component / Decision Making (DCDM) und der Runtime Component. Die DCDM stellt die Verbindung zwischen Cloud-User und Cloud-Provider her, wohingegen die Runtime Component für die Einhaltung der geforderten CLAs verantwortlich ist. Die DCDM erfüllt sechs Aufgaben: Veröffentlichung der unterstützten CLA-Templates (Publisher) Verteilung von Anwendungen (Deployer) Übersetzung von DSL nach CLA (Mapping Rules) Vermittlung von zu den geforderten CLAs passenden Providern (Broker) Seminar aus Informatik /18

17 Business Process Management (BPM) zur Abbildung von Geschäftsprozessen Fragmentierung von Daten (Data Fragmentator) Die Runtime Component erfüllt zwei Aufgaben: Festlegung der sicherheitsrelevanten Einschränkungen (Enforcer) Reagieren auf Änderungen die die Verletzung einer oder mehrerer Regeln zur Folge haben (Autonomic Manager) Abbildung 6: C3-Middleware Seminar aus Informatik /18

18 5 Fazit Die geltenden rechtlichen Datenschutzbestimmungen sind umfangreich und die Entwicklung einer entsprechenden Anwendung kann sich durchaus schwierig gestalten. Eine Auslagerung von Daten in die Cloud erschwert die Sicherstellung der Einhaltung aller Rechtsnormen zusätzlich. Deshalb ist es für einen Cloud-User unabdingbar, sich angemessene Datenschutzmaßnahmen durch den Cloud-Provider bereits vor der Auslagerung von Daten vertraglich zusichern zu lassen. Trotz allem bietet Cloud-Computing zahlreiche Vorteile die man auch bei der Verarbeitung von personenbezogenen Daten nicht ignorieren sollte. Vielmehr gilt es dem Cloud-User in Zukunft eine bessere und einfachere Kontrolle über seine Daten zu ermöglichen. Es existiert bereits eine Vielzahl von Ansätzen, wie etwa das Compliant Cloud Computing, die dies ermöglichen sollen. Es liegt also an den Cloud-Providern ihren Service zu erweitern um den Cloud-Usern die Einhaltung von Datenschutzbestimmungen zu erleichtern. Seminar aus Informatik /18

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung...

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 2 1.1.1 Rechtsnatur und Anwendungsbereich der neuer EU-

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Cloud Computing Datenschutz und IT-Sicherheit

Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing in der Praxis Trends, Risiken, Chancen und Nutzungspotentiale IHK Koblenz, 23.5.2013 Helmut Eiermann Leiter Technik Der Landesbeauftragte für

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Cloud-Rechtssicherheit

Cloud-Rechtssicherheit Cloud-Rechtssicherheit TechDay Kramer & Crew 30 Minuten Stefan Fischerkeller Diplomverwaltungswirt (FH) Geprüfter, fachkundiger Datenschutzbeauftragter 1 Profil DDK Standorte: München, Bodensee, Stuttgart,

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Rechtsanwälte Steuerberater Wirtschaftsprüfer

Rechtsanwälte Steuerberater Wirtschaftsprüfer Workshop Cloud-Computing Die Herausforderung für die Daten- und Rechtssicherheit GI-Fachgruppe Management 20. November 2009 Dr. Christiane Bierekoven, Rödl & Partner Rechtsanwälte Steuerberater Wirtschaftsprüfer

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Cloud Computing. Chancen und Risiken aus juristischer Sicht. Martin Kuhr, LL.M. Rechtsanwalt Fachanwalt für Informationstechnologierecht 03.05.

Cloud Computing. Chancen und Risiken aus juristischer Sicht. Martin Kuhr, LL.M. Rechtsanwalt Fachanwalt für Informationstechnologierecht 03.05. Chancen und Risiken aus juristischer Sicht Martin Kuhr, LL.M. Rechtsanwalt Fachanwalt für Informationstechnologierecht 03.05.2012 oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen?

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

IT SECURITY IN THE HYBRID CLOUD

IT SECURITY IN THE HYBRID CLOUD IT SECURITY IN THE HYBRID CLOUD Hybrid Clouds Rechtliche Herausforderungen Carmen De la Cruz Böhringer DIE REFERENTEN Carmen De la Cruz Böhringer Carmen De la Cruz Böhringer RA lic. iur. Eidg. dipl. Wirtschaftsinformatikerin

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! RA Marc Brauer 23.06.2010 Folie 1 Software as a Service und Cloud Services Grenzenlose 23.06.2010 Folie 2 Übersicht 1. Juristische Definitionen 2. SaaS und Cloud Computing = Miete

Mehr

Die neue EU-Datenschutzgrundverordnung

Die neue EU-Datenschutzgrundverordnung Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen Die neue EU-Datenschutzgrundverordnung Landshut 19.03.2013 Inhalt Hintergrund: Von der Datenschutz-Richtline zur Datenschutz-Verordnung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Rechtsprobleme des Cloud Computing Vortrag auf dem 6. Darmstädter Informationsrechtstag am 26. November 2010

Rechtsprobleme des Cloud Computing Vortrag auf dem 6. Darmstädter Informationsrechtstag am 26. November 2010 Rechtsprobleme des Cloud Computing Vortrag auf dem 6. Darmstädter Informationsrechtstag am 26. November 2010 Prof. Dr. Rainer Erd Rechtsanwalt Schmalz Rechtsanwälte Hansaallee 30-32, 60322 Frankfurt am

Mehr

CLOUD COMPUTING DATENSCHUTZRECHTLICHE ASPEKTE & MEHR

CLOUD COMPUTING DATENSCHUTZRECHTLICHE ASPEKTE & MEHR CLOUD COMPUTING DATENSCHUTZRECHTLICHE ASPEKTE & MEHR Führungskräfte Forum 14. Oktober 2010 Mathias Zimmer-Goertz Seite 2 AGENDA Cloud Computing: Ein Begriff viele Bedeutungen Im Fokus: Datenschutz Vertragsgestaltung

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

Rechtssicherheit in der Benutzung von Archiven

Rechtssicherheit in der Benutzung von Archiven Rechtssicherheit in der Benutzung von Archiven Datenschutzrechtliche Aspekte im Zusammenhang mit der Archivierung von personenbezogenen Daten Jakob Geyer, willheim l müller Rechtsanwälte Linz, 11. Juni

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Cloud Computing Datenschutz und richtig gute Cloud-Verträge

Cloud Computing Datenschutz und richtig gute Cloud-Verträge Cloud Computing Datenschutz und richtig gute Cloud-Verträge Dr. Jörg Alshut iico 2013 Berlin, 13.05.2013 Rechtsberatung. Steuerberatung. Luther. Überblick. Cloud Computing Definition. Datenschutz Thesen.

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Cloud Computing was ist aus rechtlicher Sicht zu beachten? ISSS Security Lunch 06. Dezember 2010

Cloud Computing was ist aus rechtlicher Sicht zu beachten? ISSS Security Lunch 06. Dezember 2010 Cloud Computing was ist aus rechtlicher Sicht zu beachten? ISSS Security Lunch 06. Dezember 2010 Agenda Cloud Computing - eine Qualifikation aus rechtlicher Sicht Wichtige Vertragspunkte Outsourcing der

Mehr

Cloud Computing. Praxistipps für den rechtssicheren Einsatz in Unternehmen. Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht

Cloud Computing. Praxistipps für den rechtssicheren Einsatz in Unternehmen. Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht Cloud Computing Praxistipps für den rechtssicheren Einsatz in Unternehmen Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht Dr. Müller & Kollegen Rechtsanwälte, Fachanwälte & Notare

Mehr

Cloud Computing & Datenschutz

Cloud Computing & Datenschutz Cloud Computing & Datenschutz Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Handlungsfeldkonferenz Internet der Dienste Mit freundlicher Genehmigung

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Überblick zu bewährten Cloud ServiceVarianten. Dipl.-Ing. Udo Böhm, Senior Consultant

Überblick zu bewährten Cloud ServiceVarianten. Dipl.-Ing. Udo Böhm, Senior Consultant Überblick zu bewährten Cloud ServiceVarianten Dipl.-Ing. Udo Böhm, Senior Consultant Welche IT-Services gibt es am deutschen Markt? Projektbasierte IT-Services (ca. 30%, Tendenz konstant) IT Consulting

Mehr

Christian Metzger Thorsten Reitz Juan Villar. Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER

Christian Metzger Thorsten Reitz Juan Villar. Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER Christian Metzger Thorsten Reitz Juan Villar Cloud Computing Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER Inhalt Vorwort, XI 1 Ist die Zukunft schon da? 1 1.1 Allgemeine Definition

Mehr

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING B M T AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING 4. Fachtagung Dynamisierung des Mittelstands durch IT Schloss Vollrads 7. September 2010 Büsing Müffelmann & Theye Rechtsanwalt

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Datenschutzrechtliche Aspekte des Cloud Computing Gustav-Stresemann-Ring 1 65189 Wiesbaden Telefon 0611 / 1408-0 http://www.datenschutz.hessen.de E-Mail: poststelle@datenschutz.hessen.de Definitionen Cloud-Anwender

Mehr

Cloud Computing: Rechtliche Aspekte

Cloud Computing: Rechtliche Aspekte Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

BayerONE. Allgemeine Nutzungsbedingungen

BayerONE. Allgemeine Nutzungsbedingungen BayerONE Allgemeine Nutzungsbedingungen INFORMATIONEN ZU IHREN RECHTEN UND PFLICHTEN UND DEN RECHTEN UND PFLICHTEN IHRES UNTERNEHMENS SOWIE GELTENDE EINSCHRÄNKUNGEN UND AUSSCHLUSSKLAUSELN. Dieses Dokument

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt

Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt Rechtliches und Technisches Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt - SQS -Testsuite für SAP HCM - der SQS Software Quality Systems AG, Stollwerckstraße

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Anlage zum Vertrag vom. Auftragsdatenverarbeitung

Anlage zum Vertrag vom. Auftragsdatenverarbeitung Anlage zum Vertrag vom Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Dienstvertrag/Werkvertrag (Hauptvertrag)

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr