Rechtliche Aspekte der Datenhaltung

Größe: px
Ab Seite anzeigen:

Download "Rechtliche Aspekte der Datenhaltung"

Transkript

1 Masterstudium Angewandte Informatik Seminar aus Informatik ( ) Rechtliche Aspekte der Datenhaltung Andreas Dorfer Sabine Laubichler Seminar aus Informatik /18

2 Inhaltsverzeichnis 1 Einleitung Cloud-Computing Eigenschaften Service-Modelle Betriebsmodelle Vor- und Nachteile Rechtliche Aspekte Europäische Datenschutz-Richtlinie Datenschutzgesetz 2000 (DSG) Definitionen Auswahl des Cloud-Anbieters Dienstleistervertrag Grenzüberschreitendes Cloud-Computing Datenübermittlung in die USA Technische Umsetzung Compliant Cloud Computing (C3) Compliance-Level-Agreement (CLA) Verteilung Rollen Ausführung Sprachunterstützung Middleware Fazit Seminar aus Informatik /18

3 1 Einleitung Cloud-Computing gewinnt zunehmend an Bedeutung und immer mehr IT-Unternehmen lagern ihre Daten in die Cloud aus. Wenn ein Unternehmen jedoch personenbezogene Daten verarbeitet, sei es nun von Kunden oder von Mitarbeitern, gibt es eine Vielzahl von rechtlichen Anforderungen die berücksichtigt werden müssen. Die Einhaltung dieser Vorgaben muss auch bei einer Auslagerung von Daten in die Cloud gewährleistet sein. Ziel dieser Seminararbeit ist es einerseits die Rechtsvorschriften betreffend Datenschutz aufzuzeigen und andererseits ein bei der Einhaltung von Rechtsnormen unterstützendes Cloud- Computing-Framework vorzustellen. Seminar aus Informatik /18

4 2 Cloud-Computing 1 Es gibt eine Vielzahl von Definitionen betreffend Cloud-Computing. In der IT-Branche ist vor allem die Charakterisierung durch das National Institute of Standards and Technology (NIST) von Bedeutung. 2 NIST beschreibt Cloud-Computing bezüglich Eigenschaften, Service-Modellen und Betriebsmodellen. 2.1 Eigenschaften Cloud-Computing erfüllt im Allgemeinen folgende Eigenschaften: Breitbandnetzwerkzugang Der Nutzer greift in Echtzeit und oft auch unter Einsatz von mobilen Geräten auf die Cloud zu. Schnelle Elastizität Cloud-Ressourcen stehen dem Nutzer schnell und bedarfsgerecht zur Verfügung. On-Demand Self-Service Die Konfiguration von Cloud-Diensten kann ohne menschlichen Kontakt mit dem Cloud- Anbieter erfolgen. Ressourcen-Pooling Cloud-Dienste sind ortsunabhängig. Dem Dienstanwender ist nicht bekannt an welchem Ort sie erbracht werden. 2.2 Service-Modelle NIST differenziert drei Service-Modelle, die oft als SPI-Modelle bezeichnet werden. Sie unterscheiden sich maßgeblich im Umfang der durch den Cloud-Anbieter zur Verfügung gestellten Infrastruktur: Software as a Service (SaaS) Der Cloud-Provider stellt dem Cloud-Nutzer Software auf seiner Plattform zur Verfügung. Der Anwender greift meist mittels eines Browsers auf die Dienste des Anbieters zu und hat keine Kontrolle über die zur Verfügung gestellte Software. SaaS-Angebote sind u.a. salesforce.com, SAP Business ByDesign oder icloud. 1 Pollirer, Datenschutz und Cloud Computing < ( ). 2 Mell/Grance, The NIST Definition of Cloud Computing < ( ). Seminar aus Informatik /18

5 Platform as a Service (PaaS) Der Cloud-Nutzer hat die Möglichkeit seine eigene Software auf der vom Cloud-Provider bereitgestellten Plattform aufzubauen. Die Kontrolle über die Software bleibt alleine beim Nutzer. PaaS-Angebote sind u.a. Google App Engine oder Windows Azure. Infrastructure as a Service (IaaS) Dem Cloud-Nutzer werden Rechenzeit, Speicherplatz, Netzwerk und allgemeine IT-Services in der Infrastruktur des Cloud-Anbieters zur Verfügung gestellt. Dem Cloud-Nutzer steht es frei wie er diese Ressourcen nutzt. IaaS-Angebote sind u.a. Oracle IaaS und Amazon EC Betriebsmodelle Die Betriebsmodelle unterscheiden sich vor allem in Hinblick auf ihre Zugänglichkeit: Öffentliche Cloud Der Cloud-Anbieter stellt seine Cloud-Infrastruktur öffentlich zur Verfügung. Private Cloud Die Cloud steht nur einer geschlossenen Gruppe (wie etwa innerhalb eines Unternehmens) zur Verfügung. Community Cloud Mehrere Cloud-Anbieter bündeln ihre Infrastruktur und bieten Services für eine bestimmte Cloud-Nutzergruppe an, die gemeinsame Anforderungen aufweisen. Hybride Cloud Unterschiedliche Betriebsmodelle werden gemeinsam genutzt. 2.4 Vor- und Nachteile Es existieren sowohl Vor- als auch Nachteile von Cloud-Computing die oft von der konkreten Anwendung abhängig sind. Allgemein akzeptierte Vor- bzw. Nachteile sind: Vorteile o Geringere Kosten o Entlastung der internen IT-Abteilung o Hohe Skalierbarkeit o Höhere Performance durch on-demand Ressourcen o Höhere Verfügbarkeit als interne Rechenzentren Nachteile o Zwingender Netzzugang o Oft unklare Datensicherheit Seminar aus Informatik /18

6 3 Rechtliche Aspekte 3 Die Grundlage des Datenschutzes in Österreich bildet das entsprechende Datenschutzgesetz. Darüber hinaus existiert eine Europäische Datenschutz-Richtlinie die allgemeine Anforderungen an den Datenschutz innerhalb der Europäischen Union stellt. 3.1 Europäische Datenschutz-Richtlinie 4 Entsprechend der Europäischen Datenschutz-Richtlinie existieren sieben Grundprinzipien die bei der Verarbeitung von personenbezogenen Daten eingehalten werden müssen: 1. Rechtsmäßigkeit Jede personenbezogene Datenverarbeitung benötigt eine rechtliche Grundlage wie einen Vertrag, eine Einwilligung oder ähnliches. 2. Einwilligung Betroffene müssen der Verarbeitung ihrer Daten zustimmen und müssen hinreichend über den Zweck der Datenverarbeitung informiert werden. 3. Zweckbindung Personenbezogene Daten dürfen ausschließlich entsprechend dem Erhebungszweck verwendet werden. 4. Erforderlichkeit und Datensparsamkeit Es dürfen nur jene personenbezogenen Daten erhoben werden, die für den Zweck der Anwendung relevant sind. Nicht mehr benötigte Daten müssen gelöscht werden. 5. Transparenz und Betroffenenrechte Die Verarbeitung muss transparent erfolgen. Jeder Betroffene hat ein Recht auf Auskunft über ihn betreffende, Berichtigung von falschen und Löschung von unrechtmäßig erhobenen Daten. 6. Datensicherheit Technische und organisatorische Maßnahmen müssen vor unberechtigtem Zugriff schützen. 7. Kontrolle Die Einhaltung der Prinzipien muss sowohl interner als auch externer Kontrolle unterliegen. 3 EuroCloud Austria, Leitfaden Cloud Computing: Recht, Datenschutz & Compliance < ( ). 4 Borges/Schwenk, Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, 82 ff. Seminar aus Informatik /18

7 3.2 Datenschutzgesetz 2000 (DSG) Beim Datenschutz geht es um die Reglementierung der Verarbeitung von personenbezogenen Daten, wie etwa Daten von Kunden oder Mitarbeitern. Der Rechtsrahmen für Cloud-Computing und die damit in Verbindung stehenden Begrifflichkeiten sind zum überwiegenden Teil im DSG geregelt Definitionen 5 Die wichtigsten Begriffsbestimmungen nach 4 DSG lauten sinngemäß: Personenbezogene Daten Alle Daten die einen Personenbezug haben oder bei denen der Anbieter, der Nutzer oder ein Dritter einen Personenbezug herstellen kann. Auftraggeber (der Cloud-User) Natürliche oder juristische Personen, die allein oder gemeinsam Daten verwenden, unabhängig davon, ob sie die Daten selbst verwenden oder einen Dienstleister beauftragen. Dienstleister (der Cloud-Provider) Natürliche oder juristische Personen, die Daten nur zur Herstellung eines ihnen aufgetragenen Werkes verwenden. Datei Strukturierte Sammlung von Daten, die nach mindestens einem Suchkriterium zugänglich sind. Datenanwendung Summe der logisch verbundenen Verwendungsschritte, die zur Erreichung eines inhaltlich bestimmten Ergebnisses geordnet sind und zur Gänze oder auch nur teilweise automationsunterstützt erfolgen. Verwendung von Daten Jede Art der Handhabung, Verarbeitung oder Übermittlung von Daten Auswahl des Cloud-Anbieters Die Auswahl eines Cloud-Anbieters sollte mit Bedacht erfolgen. Dabei spielen die beim Anbieter getroffenen organisatorischen und technischen Maßnahmen eine essentielle Rolle. Ebenso muss die angebotene Datenverarbeitung laut 10 DSG sicher und rechtmäßig sein. 5 Bundeskanzleramt, Datenschutzgesetz 2000 < 0vom% pdf> ( ). Seminar aus Informatik /18

8 3.2.3 Dienstleistervertrag Die Voraussetzung für eine rechtmäßige Datenüberlassung an einen Cloud-Provider ist ein entsprechender Dienstleistervertrag bei dem der Cloud-User als Auftraggeber und der Cloud- Provider als Auftragnehmer auftritt Form Damit der Vertrag Gültigkeit besitzt, muss er einer Schriftform entsprechen. Entsprechend dem DSG sind die Pflichten des Dienstleisters nicht zwingend in schriftlicher Form anzugeben, wodurch die Unterschrift des Nutzers als auch des Anbieters entfallen. Die gängigste Form um eine Identifizierung der Vertragspartner dennoch sicherstellen zu können ist die digitale Signatur Gegenstand des Auftrags Die Leistung, die sich der Anbieter verpflichtet zu erbringen, muss grob umschrieben werden. Wenn personenbezogene Daten gespeichert werden, sollte die notwendige Verarbeitung genau definiert werden Verantwortlichkeit Die Verantwortlichkeit sollte zwischen Nutzer und Anbieter genau geregelt sein. Der Anbieter ist dabei verpflichtet, die Daten ausschließlich im Rahmen des Auftrags des Nutzers zu verarbeiten und zu übermitteln ( 11 Abs 1 DSG). Des Weiteren sollte geregelt sein, wer für Pannen haftet und bei eventuellen Sicherheitsverstößen für die unverzügliche Information der Betroffenen zuständig ist Nutzerkontrolle Der Auftraggeber hat jeder Zeit das Recht, die Schutzmaßnahmen des Anbieters zu kontrollieren, wobei dies auch durch Dritte erfolgen kann, was bei ausländischen Cloud-Providern von Vorteil sein kann. Kontrollen können aber auch durch Aufsichtsbehörden stattfinden. In diesem Fall ist es ratsam, die notwendigen technischen und organisatorischen Voraussetzungen zu schaffen, um die datenschutzrechtlichen Auskunfts-, Richtigstellungs- und Löschungspflichten erfüllen zu können. Kontrollen können auf die Geschäftszeiten des Anbieters beschränkt werden und müssen grundsätzlich entgeltfrei sein Technische und organisatorische Maßnahmen Der Anbieter verpflichtet sich laut 14 DSG, technische und organisatorische Maßnahmen zu treffen, damit personenbezogene Daten geschützt werden. Das Sicherheitskonzept muss vertraglich als Leistungspflicht festgehalten werden. Abstrakte und pauschalierte Beschreibungen sind nicht zulässig. Seminar aus Informatik /18

9 Im Regelfall erstellt der Anbieter ein Sicherheitskonzept das durch den Nutzer geprüft wird. Der Nutzer verpflichtet sich zur Überprüfung ob das Konzept den datenschutzrechtlichen Anforderungen entspricht und lagert seine Daten erst nach einer erfolgreichen Prüfung aus. Dabei ist zu beachten, dass die Sicherheitsmaßnahmen der technischen Entwicklung entsprechen müssen. Nutzer und Anbieter sind gleichermaßen verpflichtet dies sicherzustellen Laufzeit und Rückgabe von Daten Die Rückgabe von personenbezogenen Daten ist in 11 Abs 1 Z 5 DSG geregelt. Darin wird festgelegt, dass nach Beendigung der Dienstleistung alle Verarbeitungsergebnisse und Unterlagen, die Daten enthalten, dem Auftraggeber zu übergeben oder in dessen Auftrag für ihn weiter aufzubewahren oder zu vernichten sind. Drei mögliche Szenarien sind: Weitere Aufbewahrung der Daten im Auftrag des Nutzers Rückübertragung der Daten und Löschung dieser im System des Anbieters Löschung der Daten im System des Anbieters Erst nach dem Versand der Bestätigung über die endgültige Löschung durch den Anbieter erlöschen dessen Pflichten und der Dienstleistungsvertrag ist beendet Branchenspezifische Sonderfälle Manche Branchen gehen mit speziellen Anforderungen einher die bei Vertragsabschluss berücksichtigt werden müssen. Finanzdienstleistungen 25 WAG (Wertpapieraufsichtsgesetz) setzt die Auslagerung von wesentlichen betrieblichen Aufgaben an Dienstleister fest. Grundlegend ist dabei die Verpflichtung, dass beim Rückgriff auf Dritte zur Wahrnehmung betrieblicher Aufgaben, die für die kontinuierliche und zufriedenstellende Erbringung von Dienstleistungen für Kunden und die Ausübung von Anlagetätigkeiten wesentlich sind, angemessene Vorkehrungen getroffen werden, um unnötige zusätzliche Geschäftsrisiken zu vermeiden. 6 Der Cloud-Nutzer sollte bei Angelegenheiten der Finanzdienstleistung den Cloud-Anbieter sorgfältig auswählen, damit die Überwachung und Leistungsbewertung in allen Situationen funktioniert. 6 Bundeskanzleramt, Wertpapieraufsichtsgesetz 2007 < 20vom% pdf> ( ). Seminar aus Informatik /18

10 Telekommunikation Laut 92 ff TKG (Telekommunikationsgesetz) gilt, dass eine Übermittlung von personenbezogenen Daten, sogenannte Stamm- und Verkehrsdaten, nur an Dritte erfolgen darf, soweit das für die Erbringung jenes Kommunikationsdienstes, für den diese Daten ermittelt und verarbeitet worden sind, durch den Betreiber eines öffentlichen Kommunikationsdienstes erforderlich ist. 7 Berufsgeheimnis Manche Branchen unterliegen einer Verschwiegenheitspflicht. Dazu zählen z.b. das Gesundheitswesen oder Versicherungsmakler. Dabei sollte dem Cloud-Nutzer immer bekannt sein welche Daten an welchem Ort gespeichert werden. 3.3 Grenzüberschreitendes Cloud-Computing Cloud-Computing findet oft grenzüberschreitend statt. Wenn sich der Auftragnehmer innerhalb der EU oder des EWR befindet, gilt 12 Abs 1 DSG: Die Übermittlung und Überlassung von Daten an Empfänger in Vertragsstaaten des Europäischen Wirtschaftsraumes ist keinen Beschränkungen im Sinne des 13 unterworfen. Dies gilt nicht für den Datenverkehr zwischen Auftraggebern des öffentlichen Bereichs in Angelegenheiten, die nicht dem Recht der Europäischen Gemeinschaft unterliegen. Bei Auftragnehmern in Drittstaaten müssen gesonderte vertragliche Regelungen (wie etwa die Genehmigungspflicht) eingehalten werden. Die Genehmigung für eine Datenübertragung in einen Drittstaat entfällt, wenn dieser Staat einen angemessenen Datenschutz gewährleistet, der dem des DSG entspricht. Ebenso entfällt die Genehmigung für den Datenverkehr ins Ausland, wenn: die Daten bereits im Inland veröffentlicht wurden. die Daten lediglich indirekt personenbezogen sind. die Daten für private oder publizistische Zwecke verwendet werden. der Betroffene ohne Zweifel seine Zustimmung für die Übermittlung gegeben hat Datenübermittlung in die USA 8 Die Übermittlung von personenbezogenen Daten in die USA ist prinzipiell genehmigungspflichtig. Dies gilt nicht bei der Übertragung an Unternehmen die sich dem Safe-Harbor-Abkommen verpflichtet haben. Dieses Abkommen ist der amerikanischen Federal Trade Commission (FTC) 7 Bundeskanzleramt, Telekommunikationsgesetz 2003 < 0vom% pdf> ( ). 8 Marnau/Schlehahn, Cloud Computing und Safe Harbor, DuD 5/2011, 311. Seminar aus Informatik /18

11 unterstellt und sichert ein angemessenes Datenschutzniveau mit Hilfe einer Zertifizierung zu. Dieses Zertifikat besitzen alle der großen amerikanischen Cloud-Anbieter. Damit ein Unternehmen Safe-Harbor zertifiziert werden kann, muss es sich an sieben Grundprinzipien halten: 1. Notice (Benachrichtigung) Jeder Betroffene muss vor der Übertragung von ihn betreffenden Daten darüber informiert werden (vor allem damit ihm die für die Datensicherheit verantwortliche Stelle bekannt ist). 2. Choice (Freiwilligkeit) Die Übermittlung von personenbezogenen Daten in einen Safe-Harbor muss freiwillig erfolgen. D.h. es muss eine Opt-Out-Möglichkeit geben. 3. Onward Transfer (Übermittlung) Eine Datenüberlassung ist nur an Dritte gestattet, die mindestens den Sicherheitsanforderungen des Safe-Harbor-Abkommens genügen. 4. Security (Datensicherheit) Daten müssen vor Verlust, Missbrauch, unbefugter Kenntnisnahme, Veränderung oder Zerstörung geschützt werden. 5. Data Integrity (Datenintegrität) Daten müssen in Bezug auf ihren Erhebungszweck relevant und verlässlich sein. 6. Access (Zugang) Betroffene haben ein Recht auf Auskunft bzw. Richtigstellung von unrichtigen auf sie bezogenen Daten. 7. Enforcement (Durchsetzung) Die Einhaltung aller Prinzipien des Safe-Harbor-Abkommens muss sichergestellt sein. Zusätzlich ist noch zu erwähnen, dass die FAQ des US Department of Commerce einen geltenden Charakter besitzen. Seminar aus Informatik /18

12 4 Technische Umsetzung 9 Bestehende Cloud-Provider bieten keine ausreichenden Zusicherungen um allen rechtlichen Anforderungen gerecht zu werden. Die vertraglichen Verbindlichkeiten beschränken sich meist auf die Einhaltung von sogenannten Service-Level-Agreements (SLA). Diese decken jedoch nur technische und quantitativ messbare Aspekte ab, wie etwa Erreichbarkeit oder Durchsatz (wobei die durch den Provider festgelegten Grenzen durch den Cloud-User nicht anpassbar sind). Für die Einhaltung von rechtlichen Rahmenbedingungen ist aber auch die Einhaltung von systemischen und qualitativen Vorgaben von Relevanz (des Weiteren ist es im Regelfall notwendig, dass die konkreten Grenzen vom Cloud-User vorgegeben werden). Aufgrund dieser bestehenden Unzulänglichkeiten findet man in der Literatur eine Vielzahl von Ansätzen, die dem Cloud-User eine umfangreichere Handhabe über seine Daten ermöglichen, die auch für eine rechtskonforme Datenspeicherung ausreichend sind. Gegenwärtig ist allerdings noch keine Umsetzung eines derartigen erweiterten Ansatzes durch einen Cloud-Provider absehbar. Einen vielversprechenden Ansatz bildet das Compliant Cloud Computing (C3). 4.1 Compliant Cloud Computing (C3) Das C3-Framework besteht aus zwei Teilen: einer Sprachunterstützung zur Beschreibung der Anforderungen an den Cloud-Provider durch den Cloud-User und der C3-Middleware zur automatisierten Durchsetzung dieser Anforderungen. Die Sprachunterstützung erlaubt es dem Anwender seine Anforderungen an die Datenhaltung betreffend Sicherheit, Datenschutz und ähnliches in einer Domain-Specific-Language (DSL) zu formulieren. Diese Beschreibung wird mittels Unterstützung der C3-Middleware in Compliance-Level- Agreements (CLA) überführt. Auf Basis dieser generierten CLAs entscheidet die C3-Middleware automatisch welche Cloud-Provider ein angemessenes Sicherheitsniveau anbieten und verteilt die Anwendung auf die entsprechenden Anbieter. Nach erfolgter Verteilung übernimmt die C3- Middleware ebenfalls die Überwachung und Durchsetzung der Anforderungen während der Programmausführung Compliance-Level-Agreement (CLA) CLAs sind eine Erweiterung der bekannten SLAs. SLAs beschränken sich in der Regel auf messbare technische Aspekte, wie eine zugesicherte Verfügbarkeit des Services oder eine durchschnittliche Durchsatzrate. CLAs umfassen alle Aspekte die durch SLAs abgedeckt werden und erweitern diese 9 Brandic/Dustdar/Anstett/Schumm/Leymann/Konrad, Compliant Cloud Computing (C3): Architecture and Language Support for User-driven Compliance Management in Clouds, in 2010 IEEE 3rd International Conference on Cloud Computing, 244. Seminar aus Informatik /18

13 um systemische Anforderungen an den Cloud-Provider, wie die Zertifizierung durch eine vorgegebene Stelle oder die Anwendung einer bestimmten Auditmethode. Dieser Zusammenhang ist in Abbildung 1 ersichtlich. Abbildung 1: SLA vs. CLA Sowohl SLAs als auch CLAs beinhalten zusätzlich zu den eigentlichen Anforderungen auch einige allgemeine Eckpunkte, wie etwa die betroffenen Parteien, die ein Abbildung 1 unter der Bezeichnung Core zusammengefasst werden Verteilung Eine C3-fähige Anwendung entsteht durch Verwendung der entsprechenden C3-API, die einen Zugriff auf die Funktionen der C3-Middleware erlaubt. Eine derartige Anwendung kann anschließend auf einen C3-aware Cloud-Provider verteilt werden. Ein C3-aware Cloud-Provider ist in der Lage, die durch den Cloud-User gestellten Anforderungen während der gesamten Laufzeit einzuhalten. Derartige Provider sind an einem entsprechenden C3-Zertifikat zu erkennen. Innerhalb eines C3-aware Cloud-Providers greift eine C3-Anwendung über die C3-API auf die Funktionen der C3-Middleware zu. Zusätzlich stellt ein C3-aware Provider eine C3-GUI zur Verfügung, die das Verteilen bzw. das Konfigurieren von bereits verteilten Anwendungen ermöglicht. Die Verteilung einer C3-Anwendung ist in Abbildung 2 ersichtlich. Abbildung 2: Verteilung einer C3-Anwendung Seminar aus Informatik /18

14 4.1.3 Rollen Bei der Entwicklung als auch bei der Ausführung einer typischen C3-Anwendung sind mehrere Rollen beteiligt. Der Anwendungsentwickler erstellt die C3-Anwendung unter Verwendung der C3-API. Anschließend verteilt er die Anwendung auf einen C3-aware Cloud-Provider. Der Anwendungsadministrator konfiguriert die Anwendung über die C3-GUI. Dazu müssen die konkreten Anforderungen der Anwendungen mit Hilfe einer DSL beschrieben werden. Die Anforderungen werden mit Unterstützung der C3-Middleware und zur Verfügung gestellten CLA- Templates des Providers in CLAs überführt. Damit die Anwendung unter Einhaltung aller Anforderungen ausgeführt werden kann, müssen die erzeugten CLAs mit den CLA-Möglichkeiten des Cloud-Providers kompatibel sein. Zur Laufzeit hat ein Datenanalyst die Möglichkeit die Anwendungsdaten zu annotieren. Dabei können zusätzliche Anforderungen sowohl an einzelne Datensätze als auch an Spalten oder Tabellen einer relationalen Datenbank gestellt werden. Mögliche Anforderungen sind z.b., dass bestimmte Daten, Spalten oder Tabellen nur getrennt voneinander oder nur in definierten geografischen Region gespeichert werden dürfen. Eine weitere Laufzeitrolle stellt der Anwendungsnutzer dar der die C3-Anwendung verwendet ohne von der zugrundeliegenden C3-Architektur Notiz zu nehmen. Abbildung 3 zeigt die involvierten Rollen einer typischen C3-Anwendung. Abbildung 3: An einer C3-Anwendung beteiligte Rollen Seminar aus Informatik /18

15 4.1.4 Ausführung Die Ausführung einer C3-Anwendung erfolgt über einen C3-aware PaaS-Cloud-Provider. Dieser kann die tatsächliche Ausführung und Datenhaltung entweder selbst übernehmen oder die gesamte Durchführung bzw. nur Teile davon durch andere Cloud-Provider ausführen lassen. Bei der Weiterleitung von Ausführungsteilen sind drei Szenarien zu unterscheiden, die auch in Abbildung 4 gezeigt werden: Weiterleitung an einen regulären SLA-basierten Cloud-Provider Daten- und Programmteile ohne besondere Sicherheitsanforderungen, wie etwa Logging oder ähnliches, können an einen regulären SLA-basierten Cloud-Provider ausgelagert werden. Weiterleitung an einen C3-aware SaaS-Cloud-Provider Daten- und Programmteile mit besonderen Sicherheitsanforderungen können an einen C3- aware SaaS-Cloud-Provider mit entsprechenden CLA-Fähigkeiten ausgelagert werden. Ein C3- aware SaaS-Cloud-Provider bietet nicht den C3-Stack (C3-API, C3-Middleware und C3-GUI) wie ein C3-aware PaaS-Cloud-Provider an, kann aber die Einhaltung der geforderten CLAs garantieren. Weiterleitung an einen C3-aware PaaS-Cloud-Provider Daten- und Programmteile mit besonderen Sicherheitsanforderungen können an einen C3- aware PaaS-Cloud-Provider mit entsprechenden CLA-Fähigkeiten ausgelagert werden. Dieser kann entscheiden ob er die übertragenen Aufgaben selbst erfüllt oder wiederum an andere Cloud-Provider weiterleitet. Abbildung 4: Ausführung einer C3-Anwendung Seminar aus Informatik /18

16 4.1.5 Sprachunterstützung Das Erzeugen von CLAs erfolgt in drei Schritten wie in Abbildung 5 gezeigt wird. Die Grundlage der CLAs ist eine DSL-Spezifikation. Diese Spezifikation beschreibt alle Anforderungen an das System bzw. die Datenhaltung in keiner bestimmten Form. Im ersten Schritt ist es die Aufgabe des Systemadministrators, diese informelle Systembeschreibung in eine konkrete Beschreibung in einer DSL (eine mögliche DSL ist z.b. UML) zu überführen, die alle sicherheitsrelevanten Aspekte abdeckt. Im zweiten Schritt muss ein Mapping von der DSL-Beschreibung auf die CLAs erzeugt werden (z.b. mittels XSLT). Das Mapping bildet die einzelnen Systemaspekte auf vordefinierte CLA-Templates ab. Diese vordefinierten Templates enthalten noch keine quantitativen Angaben (Quality of Service), diese werden erst durch das definierte Mapping ausgefüllt. Im dritten und letzten Schritt wird, mit Hilfe der C3-Middleware, das Mapping auf die DSL- Beschreibung angewendet. Das Ergebnis sind die konkreten CLAs die die Anforderungen der Anwendung beschreiben. Abbildung 5: Sprachunterstützung des C3-Frameworks Middleware Die Middleware ist für das Compliant Cloud Computing von zentraler Bedeutung. Abbildung 6 zeigt den schematischen Aufbau der Middleware, der aus zwei Komponenten besteht: der Deployment Component / Decision Making (DCDM) und der Runtime Component. Die DCDM stellt die Verbindung zwischen Cloud-User und Cloud-Provider her, wohingegen die Runtime Component für die Einhaltung der geforderten CLAs verantwortlich ist. Die DCDM erfüllt sechs Aufgaben: Veröffentlichung der unterstützten CLA-Templates (Publisher) Verteilung von Anwendungen (Deployer) Übersetzung von DSL nach CLA (Mapping Rules) Vermittlung von zu den geforderten CLAs passenden Providern (Broker) Seminar aus Informatik /18

17 Business Process Management (BPM) zur Abbildung von Geschäftsprozessen Fragmentierung von Daten (Data Fragmentator) Die Runtime Component erfüllt zwei Aufgaben: Festlegung der sicherheitsrelevanten Einschränkungen (Enforcer) Reagieren auf Änderungen die die Verletzung einer oder mehrerer Regeln zur Folge haben (Autonomic Manager) Abbildung 6: C3-Middleware Seminar aus Informatik /18

18 5 Fazit Die geltenden rechtlichen Datenschutzbestimmungen sind umfangreich und die Entwicklung einer entsprechenden Anwendung kann sich durchaus schwierig gestalten. Eine Auslagerung von Daten in die Cloud erschwert die Sicherstellung der Einhaltung aller Rechtsnormen zusätzlich. Deshalb ist es für einen Cloud-User unabdingbar, sich angemessene Datenschutzmaßnahmen durch den Cloud-Provider bereits vor der Auslagerung von Daten vertraglich zusichern zu lassen. Trotz allem bietet Cloud-Computing zahlreiche Vorteile die man auch bei der Verarbeitung von personenbezogenen Daten nicht ignorieren sollte. Vielmehr gilt es dem Cloud-User in Zukunft eine bessere und einfachere Kontrolle über seine Daten zu ermöglichen. Es existiert bereits eine Vielzahl von Ansätzen, wie etwa das Compliant Cloud Computing, die dies ermöglichen sollen. Es liegt also an den Cloud-Providern ihren Service zu erweitern um den Cloud-Usern die Einhaltung von Datenschutzbestimmungen zu erleichtern. Seminar aus Informatik /18

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Datenschutzbestimmungen im Vergleich D.A.CH

Datenschutzbestimmungen im Vergleich D.A.CH Österreich Markante Phasen der Entwicklung: Datenschutzgesetz (1978) - Grundrecht auf Datenschutz, Definitionen (Daten, Betroffene, Auftraggeber, Verarbeiter, ), Meldung der Verarbeitung, Auskunftsrecht,

Mehr

Rechtssicher in die Cloud so geht s!

Rechtssicher in die Cloud so geht s! Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH

Cloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

EuGH erklärt Datentransfer in die USA für illegal 6. Oktober. Rechtsanwalt Arnd Böken

EuGH erklärt Datentransfer in die USA für illegal 6. Oktober. Rechtsanwalt Arnd Böken EuGH erklärt Datentransfer in die USA für illegal 6. Oktober Rechtsanwalt Arnd Böken EuGH erklärt Datentransfer in die USA für illegal Am 6. Oktober 2015 hat der Europäische Gerichtshof (EuGH) entschieden,

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Freie Universität Berlin

Freie Universität Berlin Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Rechtssicherheit in der Benutzung von Archiven

Rechtssicherheit in der Benutzung von Archiven Rechtssicherheit in der Benutzung von Archiven Datenschutzrechtliche Aspekte im Zusammenhang mit der Archivierung von personenbezogenen Daten Jakob Geyer, willheim l müller Rechtsanwälte Linz, 11. Juni

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

SAFE HARBOR URTEIL REAKTIONEN DER LDSB. Lasse Junghänel 09.11.2015

SAFE HARBOR URTEIL REAKTIONEN DER LDSB. Lasse Junghänel 09.11.2015 1 SAFE HARBOR URTEIL REAKTIONEN DER LDSB Lasse Junghänel 09.11.2015 2 Positionspapier der Datenschutzkommission Reaktionen der Landesdatenschutzbeauftragten Gemäß Ziffer 7 des Positionspapiers der DSKwerden

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen. Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht

Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen. Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht Cloud Dienste als rechtliche Herausforderung BESTANDSAUFNAHME

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M. Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931

Mehr

Über dieses Buch. Nutzungsrichtlinien

Über dieses Buch. Nutzungsrichtlinien Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

IMI datenschutzgerecht nutzen!

IMI datenschutzgerecht nutzen! Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag

Mehr

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung 4. DFN-Konferenz Datenschutz RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Einordnung Hard- und Softwarewartung

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Über dieses Buch. Nutzungsrichtlinien

Über dieses Buch. Nutzungsrichtlinien Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten

Mehr

Cloud Computing: Rechtliche Aspekte

Cloud Computing: Rechtliche Aspekte Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Questico Seminare. Voraussetzungen und Qualitätsrichtlinien für das Anbieten von Seminaren. Stand: 15.02.2011

Questico Seminare. Voraussetzungen und Qualitätsrichtlinien für das Anbieten von Seminaren. Stand: 15.02.2011 Questico Seminare Voraussetzungen und Qualitätsrichtlinien für das Anbieten von Seminaren Stand: 15.02.2011 Questico Seminare: Anbieter Qualitätsrichtlinien Seminare Seite 1 Inhalt Was sind Seminare?...

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

E-Commerce. Von Matthias Fenner und Matthias Schulze. Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen

E-Commerce. Von Matthias Fenner und Matthias Schulze. Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen E-Commerce Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen Definition e-commerce = Online-Shopping oder Verkauf über das Internet wesentliche Elemente von Electronic Commerce sind

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Anlage zur Auftragsdatenverarbeitung

Anlage zur Auftragsdatenverarbeitung Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung

Mehr