Rechtliche Aspekte der Datenhaltung

Größe: px
Ab Seite anzeigen:

Download "Rechtliche Aspekte der Datenhaltung"

Transkript

1 Masterstudium Angewandte Informatik Seminar aus Informatik ( ) Rechtliche Aspekte der Datenhaltung Andreas Dorfer Sabine Laubichler Seminar aus Informatik /18

2 Inhaltsverzeichnis 1 Einleitung Cloud-Computing Eigenschaften Service-Modelle Betriebsmodelle Vor- und Nachteile Rechtliche Aspekte Europäische Datenschutz-Richtlinie Datenschutzgesetz 2000 (DSG) Definitionen Auswahl des Cloud-Anbieters Dienstleistervertrag Grenzüberschreitendes Cloud-Computing Datenübermittlung in die USA Technische Umsetzung Compliant Cloud Computing (C3) Compliance-Level-Agreement (CLA) Verteilung Rollen Ausführung Sprachunterstützung Middleware Fazit Seminar aus Informatik /18

3 1 Einleitung Cloud-Computing gewinnt zunehmend an Bedeutung und immer mehr IT-Unternehmen lagern ihre Daten in die Cloud aus. Wenn ein Unternehmen jedoch personenbezogene Daten verarbeitet, sei es nun von Kunden oder von Mitarbeitern, gibt es eine Vielzahl von rechtlichen Anforderungen die berücksichtigt werden müssen. Die Einhaltung dieser Vorgaben muss auch bei einer Auslagerung von Daten in die Cloud gewährleistet sein. Ziel dieser Seminararbeit ist es einerseits die Rechtsvorschriften betreffend Datenschutz aufzuzeigen und andererseits ein bei der Einhaltung von Rechtsnormen unterstützendes Cloud- Computing-Framework vorzustellen. Seminar aus Informatik /18

4 2 Cloud-Computing 1 Es gibt eine Vielzahl von Definitionen betreffend Cloud-Computing. In der IT-Branche ist vor allem die Charakterisierung durch das National Institute of Standards and Technology (NIST) von Bedeutung. 2 NIST beschreibt Cloud-Computing bezüglich Eigenschaften, Service-Modellen und Betriebsmodellen. 2.1 Eigenschaften Cloud-Computing erfüllt im Allgemeinen folgende Eigenschaften: Breitbandnetzwerkzugang Der Nutzer greift in Echtzeit und oft auch unter Einsatz von mobilen Geräten auf die Cloud zu. Schnelle Elastizität Cloud-Ressourcen stehen dem Nutzer schnell und bedarfsgerecht zur Verfügung. On-Demand Self-Service Die Konfiguration von Cloud-Diensten kann ohne menschlichen Kontakt mit dem Cloud- Anbieter erfolgen. Ressourcen-Pooling Cloud-Dienste sind ortsunabhängig. Dem Dienstanwender ist nicht bekannt an welchem Ort sie erbracht werden. 2.2 Service-Modelle NIST differenziert drei Service-Modelle, die oft als SPI-Modelle bezeichnet werden. Sie unterscheiden sich maßgeblich im Umfang der durch den Cloud-Anbieter zur Verfügung gestellten Infrastruktur: Software as a Service (SaaS) Der Cloud-Provider stellt dem Cloud-Nutzer Software auf seiner Plattform zur Verfügung. Der Anwender greift meist mittels eines Browsers auf die Dienste des Anbieters zu und hat keine Kontrolle über die zur Verfügung gestellte Software. SaaS-Angebote sind u.a. salesforce.com, SAP Business ByDesign oder icloud. 1 Pollirer, Datenschutz und Cloud Computing <http://www.securityforum.at/uploads/media/datenschutz_und_cloud_computing_01.pdf> ( ). 2 Mell/Grance, The NIST Definition of Cloud Computing <http://csrc.nist.gov/publications/nistpubs/ /sp pdf> ( ). Seminar aus Informatik /18

5 Platform as a Service (PaaS) Der Cloud-Nutzer hat die Möglichkeit seine eigene Software auf der vom Cloud-Provider bereitgestellten Plattform aufzubauen. Die Kontrolle über die Software bleibt alleine beim Nutzer. PaaS-Angebote sind u.a. Google App Engine oder Windows Azure. Infrastructure as a Service (IaaS) Dem Cloud-Nutzer werden Rechenzeit, Speicherplatz, Netzwerk und allgemeine IT-Services in der Infrastruktur des Cloud-Anbieters zur Verfügung gestellt. Dem Cloud-Nutzer steht es frei wie er diese Ressourcen nutzt. IaaS-Angebote sind u.a. Oracle IaaS und Amazon EC Betriebsmodelle Die Betriebsmodelle unterscheiden sich vor allem in Hinblick auf ihre Zugänglichkeit: Öffentliche Cloud Der Cloud-Anbieter stellt seine Cloud-Infrastruktur öffentlich zur Verfügung. Private Cloud Die Cloud steht nur einer geschlossenen Gruppe (wie etwa innerhalb eines Unternehmens) zur Verfügung. Community Cloud Mehrere Cloud-Anbieter bündeln ihre Infrastruktur und bieten Services für eine bestimmte Cloud-Nutzergruppe an, die gemeinsame Anforderungen aufweisen. Hybride Cloud Unterschiedliche Betriebsmodelle werden gemeinsam genutzt. 2.4 Vor- und Nachteile Es existieren sowohl Vor- als auch Nachteile von Cloud-Computing die oft von der konkreten Anwendung abhängig sind. Allgemein akzeptierte Vor- bzw. Nachteile sind: Vorteile o Geringere Kosten o Entlastung der internen IT-Abteilung o Hohe Skalierbarkeit o Höhere Performance durch on-demand Ressourcen o Höhere Verfügbarkeit als interne Rechenzentren Nachteile o Zwingender Netzzugang o Oft unklare Datensicherheit Seminar aus Informatik /18

6 3 Rechtliche Aspekte 3 Die Grundlage des Datenschutzes in Österreich bildet das entsprechende Datenschutzgesetz. Darüber hinaus existiert eine Europäische Datenschutz-Richtlinie die allgemeine Anforderungen an den Datenschutz innerhalb der Europäischen Union stellt. 3.1 Europäische Datenschutz-Richtlinie 4 Entsprechend der Europäischen Datenschutz-Richtlinie existieren sieben Grundprinzipien die bei der Verarbeitung von personenbezogenen Daten eingehalten werden müssen: 1. Rechtsmäßigkeit Jede personenbezogene Datenverarbeitung benötigt eine rechtliche Grundlage wie einen Vertrag, eine Einwilligung oder ähnliches. 2. Einwilligung Betroffene müssen der Verarbeitung ihrer Daten zustimmen und müssen hinreichend über den Zweck der Datenverarbeitung informiert werden. 3. Zweckbindung Personenbezogene Daten dürfen ausschließlich entsprechend dem Erhebungszweck verwendet werden. 4. Erforderlichkeit und Datensparsamkeit Es dürfen nur jene personenbezogenen Daten erhoben werden, die für den Zweck der Anwendung relevant sind. Nicht mehr benötigte Daten müssen gelöscht werden. 5. Transparenz und Betroffenenrechte Die Verarbeitung muss transparent erfolgen. Jeder Betroffene hat ein Recht auf Auskunft über ihn betreffende, Berichtigung von falschen und Löschung von unrechtmäßig erhobenen Daten. 6. Datensicherheit Technische und organisatorische Maßnahmen müssen vor unberechtigtem Zugriff schützen. 7. Kontrolle Die Einhaltung der Prinzipien muss sowohl interner als auch externer Kontrolle unterliegen. 3 EuroCloud Austria, Leitfaden Cloud Computing: Recht, Datenschutz & Compliance <http://www.eurocloud.at/projekte/> ( ). 4 Borges/Schwenk, Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, 82 ff. Seminar aus Informatik /18

7 3.2 Datenschutzgesetz 2000 (DSG) Beim Datenschutz geht es um die Reglementierung der Verarbeitung von personenbezogenen Daten, wie etwa Daten von Kunden oder Mitarbeitern. Der Rechtsrahmen für Cloud-Computing und die damit in Verbindung stehenden Begrifflichkeiten sind zum überwiegenden Teil im DSG geregelt Definitionen 5 Die wichtigsten Begriffsbestimmungen nach 4 DSG lauten sinngemäß: Personenbezogene Daten Alle Daten die einen Personenbezug haben oder bei denen der Anbieter, der Nutzer oder ein Dritter einen Personenbezug herstellen kann. Auftraggeber (der Cloud-User) Natürliche oder juristische Personen, die allein oder gemeinsam Daten verwenden, unabhängig davon, ob sie die Daten selbst verwenden oder einen Dienstleister beauftragen. Dienstleister (der Cloud-Provider) Natürliche oder juristische Personen, die Daten nur zur Herstellung eines ihnen aufgetragenen Werkes verwenden. Datei Strukturierte Sammlung von Daten, die nach mindestens einem Suchkriterium zugänglich sind. Datenanwendung Summe der logisch verbundenen Verwendungsschritte, die zur Erreichung eines inhaltlich bestimmten Ergebnisses geordnet sind und zur Gänze oder auch nur teilweise automationsunterstützt erfolgen. Verwendung von Daten Jede Art der Handhabung, Verarbeitung oder Übermittlung von Daten Auswahl des Cloud-Anbieters Die Auswahl eines Cloud-Anbieters sollte mit Bedacht erfolgen. Dabei spielen die beim Anbieter getroffenen organisatorischen und technischen Maßnahmen eine essentielle Rolle. Ebenso muss die angebotene Datenverarbeitung laut 10 DSG sicher und rechtmäßig sein. 5 Bundeskanzleramt, Datenschutzgesetz 2000 <http://www.ris.bka.gv.at/geltendefassung/bundesnormen/ /dsg%202000%2c%20fassung%2 0vom% pdf> ( ). Seminar aus Informatik /18

8 3.2.3 Dienstleistervertrag Die Voraussetzung für eine rechtmäßige Datenüberlassung an einen Cloud-Provider ist ein entsprechender Dienstleistervertrag bei dem der Cloud-User als Auftraggeber und der Cloud- Provider als Auftragnehmer auftritt Form Damit der Vertrag Gültigkeit besitzt, muss er einer Schriftform entsprechen. Entsprechend dem DSG sind die Pflichten des Dienstleisters nicht zwingend in schriftlicher Form anzugeben, wodurch die Unterschrift des Nutzers als auch des Anbieters entfallen. Die gängigste Form um eine Identifizierung der Vertragspartner dennoch sicherstellen zu können ist die digitale Signatur Gegenstand des Auftrags Die Leistung, die sich der Anbieter verpflichtet zu erbringen, muss grob umschrieben werden. Wenn personenbezogene Daten gespeichert werden, sollte die notwendige Verarbeitung genau definiert werden Verantwortlichkeit Die Verantwortlichkeit sollte zwischen Nutzer und Anbieter genau geregelt sein. Der Anbieter ist dabei verpflichtet, die Daten ausschließlich im Rahmen des Auftrags des Nutzers zu verarbeiten und zu übermitteln ( 11 Abs 1 DSG). Des Weiteren sollte geregelt sein, wer für Pannen haftet und bei eventuellen Sicherheitsverstößen für die unverzügliche Information der Betroffenen zuständig ist Nutzerkontrolle Der Auftraggeber hat jeder Zeit das Recht, die Schutzmaßnahmen des Anbieters zu kontrollieren, wobei dies auch durch Dritte erfolgen kann, was bei ausländischen Cloud-Providern von Vorteil sein kann. Kontrollen können aber auch durch Aufsichtsbehörden stattfinden. In diesem Fall ist es ratsam, die notwendigen technischen und organisatorischen Voraussetzungen zu schaffen, um die datenschutzrechtlichen Auskunfts-, Richtigstellungs- und Löschungspflichten erfüllen zu können. Kontrollen können auf die Geschäftszeiten des Anbieters beschränkt werden und müssen grundsätzlich entgeltfrei sein Technische und organisatorische Maßnahmen Der Anbieter verpflichtet sich laut 14 DSG, technische und organisatorische Maßnahmen zu treffen, damit personenbezogene Daten geschützt werden. Das Sicherheitskonzept muss vertraglich als Leistungspflicht festgehalten werden. Abstrakte und pauschalierte Beschreibungen sind nicht zulässig. Seminar aus Informatik /18

9 Im Regelfall erstellt der Anbieter ein Sicherheitskonzept das durch den Nutzer geprüft wird. Der Nutzer verpflichtet sich zur Überprüfung ob das Konzept den datenschutzrechtlichen Anforderungen entspricht und lagert seine Daten erst nach einer erfolgreichen Prüfung aus. Dabei ist zu beachten, dass die Sicherheitsmaßnahmen der technischen Entwicklung entsprechen müssen. Nutzer und Anbieter sind gleichermaßen verpflichtet dies sicherzustellen Laufzeit und Rückgabe von Daten Die Rückgabe von personenbezogenen Daten ist in 11 Abs 1 Z 5 DSG geregelt. Darin wird festgelegt, dass nach Beendigung der Dienstleistung alle Verarbeitungsergebnisse und Unterlagen, die Daten enthalten, dem Auftraggeber zu übergeben oder in dessen Auftrag für ihn weiter aufzubewahren oder zu vernichten sind. Drei mögliche Szenarien sind: Weitere Aufbewahrung der Daten im Auftrag des Nutzers Rückübertragung der Daten und Löschung dieser im System des Anbieters Löschung der Daten im System des Anbieters Erst nach dem Versand der Bestätigung über die endgültige Löschung durch den Anbieter erlöschen dessen Pflichten und der Dienstleistungsvertrag ist beendet Branchenspezifische Sonderfälle Manche Branchen gehen mit speziellen Anforderungen einher die bei Vertragsabschluss berücksichtigt werden müssen. Finanzdienstleistungen 25 WAG (Wertpapieraufsichtsgesetz) setzt die Auslagerung von wesentlichen betrieblichen Aufgaben an Dienstleister fest. Grundlegend ist dabei die Verpflichtung, dass beim Rückgriff auf Dritte zur Wahrnehmung betrieblicher Aufgaben, die für die kontinuierliche und zufriedenstellende Erbringung von Dienstleistungen für Kunden und die Ausübung von Anlagetätigkeiten wesentlich sind, angemessene Vorkehrungen getroffen werden, um unnötige zusätzliche Geschäftsrisiken zu vermeiden. 6 Der Cloud-Nutzer sollte bei Angelegenheiten der Finanzdienstleistung den Cloud-Anbieter sorgfältig auswählen, damit die Überwachung und Leistungsbewertung in allen Situationen funktioniert. 6 Bundeskanzleramt, Wertpapieraufsichtsgesetz 2007 <http://www.ris.bka.gv.at/geltendefassung/bundesnormen/ /wag%202007%2c%20fassung% 20vom% pdf> ( ). Seminar aus Informatik /18

10 Telekommunikation Laut 92 ff TKG (Telekommunikationsgesetz) gilt, dass eine Übermittlung von personenbezogenen Daten, sogenannte Stamm- und Verkehrsdaten, nur an Dritte erfolgen darf, soweit das für die Erbringung jenes Kommunikationsdienstes, für den diese Daten ermittelt und verarbeitet worden sind, durch den Betreiber eines öffentlichen Kommunikationsdienstes erforderlich ist. 7 Berufsgeheimnis Manche Branchen unterliegen einer Verschwiegenheitspflicht. Dazu zählen z.b. das Gesundheitswesen oder Versicherungsmakler. Dabei sollte dem Cloud-Nutzer immer bekannt sein welche Daten an welchem Ort gespeichert werden. 3.3 Grenzüberschreitendes Cloud-Computing Cloud-Computing findet oft grenzüberschreitend statt. Wenn sich der Auftragnehmer innerhalb der EU oder des EWR befindet, gilt 12 Abs 1 DSG: Die Übermittlung und Überlassung von Daten an Empfänger in Vertragsstaaten des Europäischen Wirtschaftsraumes ist keinen Beschränkungen im Sinne des 13 unterworfen. Dies gilt nicht für den Datenverkehr zwischen Auftraggebern des öffentlichen Bereichs in Angelegenheiten, die nicht dem Recht der Europäischen Gemeinschaft unterliegen. Bei Auftragnehmern in Drittstaaten müssen gesonderte vertragliche Regelungen (wie etwa die Genehmigungspflicht) eingehalten werden. Die Genehmigung für eine Datenübertragung in einen Drittstaat entfällt, wenn dieser Staat einen angemessenen Datenschutz gewährleistet, der dem des DSG entspricht. Ebenso entfällt die Genehmigung für den Datenverkehr ins Ausland, wenn: die Daten bereits im Inland veröffentlicht wurden. die Daten lediglich indirekt personenbezogen sind. die Daten für private oder publizistische Zwecke verwendet werden. der Betroffene ohne Zweifel seine Zustimmung für die Übermittlung gegeben hat Datenübermittlung in die USA 8 Die Übermittlung von personenbezogenen Daten in die USA ist prinzipiell genehmigungspflichtig. Dies gilt nicht bei der Übertragung an Unternehmen die sich dem Safe-Harbor-Abkommen verpflichtet haben. Dieses Abkommen ist der amerikanischen Federal Trade Commission (FTC) 7 Bundeskanzleramt, Telekommunikationsgesetz 2003 <http://www.ris.bka.gv.at/geltendefassung/bundesnormen/ /tkg%202003%2c%20fassung%2 0vom% pdf> ( ). 8 Marnau/Schlehahn, Cloud Computing und Safe Harbor, DuD 5/2011, 311. Seminar aus Informatik /18

11 unterstellt und sichert ein angemessenes Datenschutzniveau mit Hilfe einer Zertifizierung zu. Dieses Zertifikat besitzen alle der großen amerikanischen Cloud-Anbieter. Damit ein Unternehmen Safe-Harbor zertifiziert werden kann, muss es sich an sieben Grundprinzipien halten: 1. Notice (Benachrichtigung) Jeder Betroffene muss vor der Übertragung von ihn betreffenden Daten darüber informiert werden (vor allem damit ihm die für die Datensicherheit verantwortliche Stelle bekannt ist). 2. Choice (Freiwilligkeit) Die Übermittlung von personenbezogenen Daten in einen Safe-Harbor muss freiwillig erfolgen. D.h. es muss eine Opt-Out-Möglichkeit geben. 3. Onward Transfer (Übermittlung) Eine Datenüberlassung ist nur an Dritte gestattet, die mindestens den Sicherheitsanforderungen des Safe-Harbor-Abkommens genügen. 4. Security (Datensicherheit) Daten müssen vor Verlust, Missbrauch, unbefugter Kenntnisnahme, Veränderung oder Zerstörung geschützt werden. 5. Data Integrity (Datenintegrität) Daten müssen in Bezug auf ihren Erhebungszweck relevant und verlässlich sein. 6. Access (Zugang) Betroffene haben ein Recht auf Auskunft bzw. Richtigstellung von unrichtigen auf sie bezogenen Daten. 7. Enforcement (Durchsetzung) Die Einhaltung aller Prinzipien des Safe-Harbor-Abkommens muss sichergestellt sein. Zusätzlich ist noch zu erwähnen, dass die FAQ des US Department of Commerce einen geltenden Charakter besitzen. Seminar aus Informatik /18

12 4 Technische Umsetzung 9 Bestehende Cloud-Provider bieten keine ausreichenden Zusicherungen um allen rechtlichen Anforderungen gerecht zu werden. Die vertraglichen Verbindlichkeiten beschränken sich meist auf die Einhaltung von sogenannten Service-Level-Agreements (SLA). Diese decken jedoch nur technische und quantitativ messbare Aspekte ab, wie etwa Erreichbarkeit oder Durchsatz (wobei die durch den Provider festgelegten Grenzen durch den Cloud-User nicht anpassbar sind). Für die Einhaltung von rechtlichen Rahmenbedingungen ist aber auch die Einhaltung von systemischen und qualitativen Vorgaben von Relevanz (des Weiteren ist es im Regelfall notwendig, dass die konkreten Grenzen vom Cloud-User vorgegeben werden). Aufgrund dieser bestehenden Unzulänglichkeiten findet man in der Literatur eine Vielzahl von Ansätzen, die dem Cloud-User eine umfangreichere Handhabe über seine Daten ermöglichen, die auch für eine rechtskonforme Datenspeicherung ausreichend sind. Gegenwärtig ist allerdings noch keine Umsetzung eines derartigen erweiterten Ansatzes durch einen Cloud-Provider absehbar. Einen vielversprechenden Ansatz bildet das Compliant Cloud Computing (C3). 4.1 Compliant Cloud Computing (C3) Das C3-Framework besteht aus zwei Teilen: einer Sprachunterstützung zur Beschreibung der Anforderungen an den Cloud-Provider durch den Cloud-User und der C3-Middleware zur automatisierten Durchsetzung dieser Anforderungen. Die Sprachunterstützung erlaubt es dem Anwender seine Anforderungen an die Datenhaltung betreffend Sicherheit, Datenschutz und ähnliches in einer Domain-Specific-Language (DSL) zu formulieren. Diese Beschreibung wird mittels Unterstützung der C3-Middleware in Compliance-Level- Agreements (CLA) überführt. Auf Basis dieser generierten CLAs entscheidet die C3-Middleware automatisch welche Cloud-Provider ein angemessenes Sicherheitsniveau anbieten und verteilt die Anwendung auf die entsprechenden Anbieter. Nach erfolgter Verteilung übernimmt die C3- Middleware ebenfalls die Überwachung und Durchsetzung der Anforderungen während der Programmausführung Compliance-Level-Agreement (CLA) CLAs sind eine Erweiterung der bekannten SLAs. SLAs beschränken sich in der Regel auf messbare technische Aspekte, wie eine zugesicherte Verfügbarkeit des Services oder eine durchschnittliche Durchsatzrate. CLAs umfassen alle Aspekte die durch SLAs abgedeckt werden und erweitern diese 9 Brandic/Dustdar/Anstett/Schumm/Leymann/Konrad, Compliant Cloud Computing (C3): Architecture and Language Support for User-driven Compliance Management in Clouds, in 2010 IEEE 3rd International Conference on Cloud Computing, 244. Seminar aus Informatik /18

13 um systemische Anforderungen an den Cloud-Provider, wie die Zertifizierung durch eine vorgegebene Stelle oder die Anwendung einer bestimmten Auditmethode. Dieser Zusammenhang ist in Abbildung 1 ersichtlich. Abbildung 1: SLA vs. CLA Sowohl SLAs als auch CLAs beinhalten zusätzlich zu den eigentlichen Anforderungen auch einige allgemeine Eckpunkte, wie etwa die betroffenen Parteien, die ein Abbildung 1 unter der Bezeichnung Core zusammengefasst werden Verteilung Eine C3-fähige Anwendung entsteht durch Verwendung der entsprechenden C3-API, die einen Zugriff auf die Funktionen der C3-Middleware erlaubt. Eine derartige Anwendung kann anschließend auf einen C3-aware Cloud-Provider verteilt werden. Ein C3-aware Cloud-Provider ist in der Lage, die durch den Cloud-User gestellten Anforderungen während der gesamten Laufzeit einzuhalten. Derartige Provider sind an einem entsprechenden C3-Zertifikat zu erkennen. Innerhalb eines C3-aware Cloud-Providers greift eine C3-Anwendung über die C3-API auf die Funktionen der C3-Middleware zu. Zusätzlich stellt ein C3-aware Provider eine C3-GUI zur Verfügung, die das Verteilen bzw. das Konfigurieren von bereits verteilten Anwendungen ermöglicht. Die Verteilung einer C3-Anwendung ist in Abbildung 2 ersichtlich. Abbildung 2: Verteilung einer C3-Anwendung Seminar aus Informatik /18

14 4.1.3 Rollen Bei der Entwicklung als auch bei der Ausführung einer typischen C3-Anwendung sind mehrere Rollen beteiligt. Der Anwendungsentwickler erstellt die C3-Anwendung unter Verwendung der C3-API. Anschließend verteilt er die Anwendung auf einen C3-aware Cloud-Provider. Der Anwendungsadministrator konfiguriert die Anwendung über die C3-GUI. Dazu müssen die konkreten Anforderungen der Anwendungen mit Hilfe einer DSL beschrieben werden. Die Anforderungen werden mit Unterstützung der C3-Middleware und zur Verfügung gestellten CLA- Templates des Providers in CLAs überführt. Damit die Anwendung unter Einhaltung aller Anforderungen ausgeführt werden kann, müssen die erzeugten CLAs mit den CLA-Möglichkeiten des Cloud-Providers kompatibel sein. Zur Laufzeit hat ein Datenanalyst die Möglichkeit die Anwendungsdaten zu annotieren. Dabei können zusätzliche Anforderungen sowohl an einzelne Datensätze als auch an Spalten oder Tabellen einer relationalen Datenbank gestellt werden. Mögliche Anforderungen sind z.b., dass bestimmte Daten, Spalten oder Tabellen nur getrennt voneinander oder nur in definierten geografischen Region gespeichert werden dürfen. Eine weitere Laufzeitrolle stellt der Anwendungsnutzer dar der die C3-Anwendung verwendet ohne von der zugrundeliegenden C3-Architektur Notiz zu nehmen. Abbildung 3 zeigt die involvierten Rollen einer typischen C3-Anwendung. Abbildung 3: An einer C3-Anwendung beteiligte Rollen Seminar aus Informatik /18

15 4.1.4 Ausführung Die Ausführung einer C3-Anwendung erfolgt über einen C3-aware PaaS-Cloud-Provider. Dieser kann die tatsächliche Ausführung und Datenhaltung entweder selbst übernehmen oder die gesamte Durchführung bzw. nur Teile davon durch andere Cloud-Provider ausführen lassen. Bei der Weiterleitung von Ausführungsteilen sind drei Szenarien zu unterscheiden, die auch in Abbildung 4 gezeigt werden: Weiterleitung an einen regulären SLA-basierten Cloud-Provider Daten- und Programmteile ohne besondere Sicherheitsanforderungen, wie etwa Logging oder ähnliches, können an einen regulären SLA-basierten Cloud-Provider ausgelagert werden. Weiterleitung an einen C3-aware SaaS-Cloud-Provider Daten- und Programmteile mit besonderen Sicherheitsanforderungen können an einen C3- aware SaaS-Cloud-Provider mit entsprechenden CLA-Fähigkeiten ausgelagert werden. Ein C3- aware SaaS-Cloud-Provider bietet nicht den C3-Stack (C3-API, C3-Middleware und C3-GUI) wie ein C3-aware PaaS-Cloud-Provider an, kann aber die Einhaltung der geforderten CLAs garantieren. Weiterleitung an einen C3-aware PaaS-Cloud-Provider Daten- und Programmteile mit besonderen Sicherheitsanforderungen können an einen C3- aware PaaS-Cloud-Provider mit entsprechenden CLA-Fähigkeiten ausgelagert werden. Dieser kann entscheiden ob er die übertragenen Aufgaben selbst erfüllt oder wiederum an andere Cloud-Provider weiterleitet. Abbildung 4: Ausführung einer C3-Anwendung Seminar aus Informatik /18

16 4.1.5 Sprachunterstützung Das Erzeugen von CLAs erfolgt in drei Schritten wie in Abbildung 5 gezeigt wird. Die Grundlage der CLAs ist eine DSL-Spezifikation. Diese Spezifikation beschreibt alle Anforderungen an das System bzw. die Datenhaltung in keiner bestimmten Form. Im ersten Schritt ist es die Aufgabe des Systemadministrators, diese informelle Systembeschreibung in eine konkrete Beschreibung in einer DSL (eine mögliche DSL ist z.b. UML) zu überführen, die alle sicherheitsrelevanten Aspekte abdeckt. Im zweiten Schritt muss ein Mapping von der DSL-Beschreibung auf die CLAs erzeugt werden (z.b. mittels XSLT). Das Mapping bildet die einzelnen Systemaspekte auf vordefinierte CLA-Templates ab. Diese vordefinierten Templates enthalten noch keine quantitativen Angaben (Quality of Service), diese werden erst durch das definierte Mapping ausgefüllt. Im dritten und letzten Schritt wird, mit Hilfe der C3-Middleware, das Mapping auf die DSL- Beschreibung angewendet. Das Ergebnis sind die konkreten CLAs die die Anforderungen der Anwendung beschreiben. Abbildung 5: Sprachunterstützung des C3-Frameworks Middleware Die Middleware ist für das Compliant Cloud Computing von zentraler Bedeutung. Abbildung 6 zeigt den schematischen Aufbau der Middleware, der aus zwei Komponenten besteht: der Deployment Component / Decision Making (DCDM) und der Runtime Component. Die DCDM stellt die Verbindung zwischen Cloud-User und Cloud-Provider her, wohingegen die Runtime Component für die Einhaltung der geforderten CLAs verantwortlich ist. Die DCDM erfüllt sechs Aufgaben: Veröffentlichung der unterstützten CLA-Templates (Publisher) Verteilung von Anwendungen (Deployer) Übersetzung von DSL nach CLA (Mapping Rules) Vermittlung von zu den geforderten CLAs passenden Providern (Broker) Seminar aus Informatik /18

17 Business Process Management (BPM) zur Abbildung von Geschäftsprozessen Fragmentierung von Daten (Data Fragmentator) Die Runtime Component erfüllt zwei Aufgaben: Festlegung der sicherheitsrelevanten Einschränkungen (Enforcer) Reagieren auf Änderungen die die Verletzung einer oder mehrerer Regeln zur Folge haben (Autonomic Manager) Abbildung 6: C3-Middleware Seminar aus Informatik /18

18 5 Fazit Die geltenden rechtlichen Datenschutzbestimmungen sind umfangreich und die Entwicklung einer entsprechenden Anwendung kann sich durchaus schwierig gestalten. Eine Auslagerung von Daten in die Cloud erschwert die Sicherstellung der Einhaltung aller Rechtsnormen zusätzlich. Deshalb ist es für einen Cloud-User unabdingbar, sich angemessene Datenschutzmaßnahmen durch den Cloud-Provider bereits vor der Auslagerung von Daten vertraglich zusichern zu lassen. Trotz allem bietet Cloud-Computing zahlreiche Vorteile die man auch bei der Verarbeitung von personenbezogenen Daten nicht ignorieren sollte. Vielmehr gilt es dem Cloud-User in Zukunft eine bessere und einfachere Kontrolle über seine Daten zu ermöglichen. Es existiert bereits eine Vielzahl von Ansätzen, wie etwa das Compliant Cloud Computing, die dies ermöglichen sollen. Es liegt also an den Cloud-Providern ihren Service zu erweitern um den Cloud-Usern die Einhaltung von Datenschutzbestimmungen zu erleichtern. Seminar aus Informatik /18

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

EuGH erklärt Datentransfer in die USA für illegal 6. Oktober. Rechtsanwalt Arnd Böken

EuGH erklärt Datentransfer in die USA für illegal 6. Oktober. Rechtsanwalt Arnd Böken EuGH erklärt Datentransfer in die USA für illegal 6. Oktober Rechtsanwalt Arnd Böken EuGH erklärt Datentransfer in die USA für illegal Am 6. Oktober 2015 hat der Europäische Gerichtshof (EuGH) entschieden,

Mehr

Anlage zur Auftragsdatenverarbeitung

Anlage zur Auftragsdatenverarbeitung Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Rechtsanwälte Steuerberater Wirtschaftsprüfer

Rechtsanwälte Steuerberater Wirtschaftsprüfer Workshop Cloud-Computing Die Herausforderung für die Daten- und Rechtssicherheit GI-Fachgruppe Management 20. November 2009 Dr. Christiane Bierekoven, Rödl & Partner Rechtsanwälte Steuerberater Wirtschaftsprüfer

Mehr

Cloud Computing: Rechtliche Aspekte

Cloud Computing: Rechtliche Aspekte Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

(Rechts-)Sicher in die Cloud

(Rechts-)Sicher in die Cloud (Rechts-)Sicher in die Cloud Datenschutzrechtliche Aspekte von Cloud Computing RA lic. iur. Nicole Beranek Zanon, Exec. MBA HSG Nicole Beranek Zanon RA lic. iur., EMBA HSG 2 Warum in die Cloud? 3 4 Häufige

Mehr

Datenschutz in der Cloud Rechtlicher Rahmen und Compliance

Datenschutz in der Cloud Rechtlicher Rahmen und Compliance Datenschutz in der Cloud Rechtlicher Rahmen und Compliance Austrian Cloud Congress 2015 Wien, 05.11.2015 Mag. Jakob Geyer Rechtsanwaltsanwärter Agenda Basics des Datenschutzrechts Grundlagen Nutzung von

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING B M T AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING 4. Fachtagung Dynamisierung des Mittelstands durch IT Schloss Vollrads 7. September 2010 Büsing Müffelmann & Theye Rechtsanwalt

Mehr

Datenschutzbestimmungen im Vergleich D.A.CH

Datenschutzbestimmungen im Vergleich D.A.CH Österreich Markante Phasen der Entwicklung: Datenschutzgesetz (1978) - Grundrecht auf Datenschutz, Definitionen (Daten, Betroffene, Auftraggeber, Verarbeiter, ), Meldung der Verarbeitung, Auskunftsrecht,

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Vorsicht bei Einbindung Dritter in eigene Dienste! RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de

Vorsicht bei Einbindung Dritter in eigene Dienste! RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Vorsicht bei Einbindung Dritter in eigene Dienste! RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Beispiele Gefällt mir Button /Fanseiten von Facebook Einbindung in die eigene

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung...

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Stabsstelle Datenschutz Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Rechtssicher in die Cloud so geht s!

Rechtssicher in die Cloud so geht s! Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Seite 1 von 5 Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Aufgabe 1: Daten in der Wolke a. Seht das Bild an und tauscht

Mehr

Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA

Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA Verantwortliche Stelle 1 Stand vom: 1. Bezeichnung des Verfahrens 2 2. Zweckbestimmung 3 und Rechtsgrundlage

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Datenschutz- und Vertraulichkeitsvereinbarung

Datenschutz- und Vertraulichkeitsvereinbarung Datenschutz- und Vertraulichkeitsvereinbarung zwischen der Verein - nachstehend Verein genannt - und der Netxp GmbH Mühlstraße 4 84332 Hebertsfelden - nachstehend Vertragspartner genannt - wird vereinbart:

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Secorvo. Partner und Unterstützer

Secorvo. Partner und Unterstützer Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Rechtliche Anforderungen bei Cloud Computing

Rechtliche Anforderungen bei Cloud Computing Rechtliche Anforderungen bei Cloud Computing Risk in der Cloud Was steckt wirklich hinter diesem Begriff? SGRP-Frühlingsevent vom 05. Mai 2010 Agenda Cloud Computing - eine Qualifikation aus rechtlicher

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Rechtssicherheit in der Benutzung von Archiven

Rechtssicherheit in der Benutzung von Archiven Rechtssicherheit in der Benutzung von Archiven Datenschutzrechtliche Aspekte im Zusammenhang mit der Archivierung von personenbezogenen Daten Jakob Geyer, willheim l müller Rechtsanwälte Linz, 11. Juni

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Datenschutzrecht. Grundlagen. Dr. Gregor König, LLM., Datenschutzkommission. 15. November 2012

Datenschutzrecht. Grundlagen. Dr. Gregor König, LLM., Datenschutzkommission. 15. November 2012 Datenschutzrecht Grundlagen Dr. Gregor König, LLM., Datenschutzkommission 15. November 2012 Inhalt Grundlagen Datenschutzrecht Rollen und Pflichten Datenschutzrecht Betroffenenrechte Soziale Netzwerke

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! RA Marc Brauer 23.06.2010 Folie 1 Software as a Service und Cloud Services Grenzenlose 23.06.2010 Folie 2 Übersicht 1. Juristische Definitionen 2. SaaS und Cloud Computing = Miete

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung...

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 2 1.1.1 Rechtsnatur und Anwendungsbereich der neuer EU-

Mehr

IT SECURITY IN THE HYBRID CLOUD

IT SECURITY IN THE HYBRID CLOUD IT SECURITY IN THE HYBRID CLOUD Hybrid Clouds Rechtliche Herausforderungen Carmen De la Cruz Böhringer DIE REFERENTEN Carmen De la Cruz Böhringer Carmen De la Cruz Böhringer RA lic. iur. Eidg. dipl. Wirtschaftsinformatikerin

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Freie Universität Berlin

Freie Universität Berlin Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt

Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt Rechtliches und Technisches Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt - SQS -Testsuite für SAP HCM - der SQS Software Quality Systems AG, Stollwerckstraße

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art 1 2 3 Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art Nervensystem der Gesellschaft entwickelt. Neben vielen

Mehr

Cloud Computing Datenschutz und IT-Sicherheit

Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing in der Praxis Trends, Risiken, Chancen und Nutzungspotentiale IHK Koblenz, 23.5.2013 Helmut Eiermann Leiter Technik Der Landesbeauftragte für

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

Stabsstelle Datenschutz. Mustervereinbarung zur Datenverarbeitung im Auftrag einer öffentlichen Stelle...

Stabsstelle Datenschutz. Mustervereinbarung zur Datenverarbeitung im Auftrag einer öffentlichen Stelle... Stabsstelle Datenschutz Mustervereinbarung zur Datenverarbeitung im Auftrag einer öffentlichen Stelle... Vereinbarung über die Datenverarbeitung im Auftrag (personenbezogene Daten / Sozialdaten) Zwischen..,

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr