Die DSGVO aus IT-Sicht
|
|
- Rüdiger Klein
- vor 6 Jahren
- Abrufe
Transkript
1 Die DSGVO aus IT-Sicht RA Dr. Lukas Feiler, SSCP, CIPP/E Lindecampus Praxistag: Fit für das neue Datenschutzrecht 30. Jänner 2018
2 Themen 1 Datensicherheit DSGVO-konform gestalten Wie sicher ist sicher genug? Datensicherheitskonzepte auf dem Prüfstand 2 Sicherheitsverletzungen: Richtig vorbereiten und reagieren Wann liegt eine Sicherheitsverletzung vor? Wann sind Datenschutzbehörde bzw. Betroffene zu informieren? 3 Die Erfüllung von Betroffenenrechten automatisieren Betroffenenrechte im Self-Service Löschung technisch umsetzen Technische Umsetzung des Rechts auf Datenübertragbarkeit 4 Risikominderungsmaßnahmen im Rahmen von Datenschutz-Folgenabschätzungen
3 3 1 Datensicherheit DSGVO-konform gestalten
4 Datensicherheitspflichten Vertraulichkeit, Verfügbarkeit, Integrität Daten sind zu schützen vor Verlust der Vertraulichkeit Verlust der Verfügbarkeit Verlust der Integrität Risikoangemessene Sicherheitsmaßnahmen unter Berücksichtigung des Stands der Technik, der Implementierungskosten, der Art, des Umfangs, der Umstände & Zwecke der Verarbeitung und der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen 4
5 Datensicherheitspflichten Herausforderung Risikobewertung 1 von 2 Methoden der Risikobewertung Qualitativ - niedrig mittle hoch Quantitativ X Euro in beiden Fällen Kombination von potentiellem Schaden & Eintrittswahrscheinlichkeit Qualitative Risikobewertung z.b. durch Risiko-Matrizen 5
6 Datensicherheitspflichten Herausforderung Risikobewertung 2 von 2 Quantitative Risikobewertung: Annualized Loss Expectancy (ALE) ALE = Annualized Rate of Occurrence (ARO) * Single Loss Expectancy (SLE) zb Risiko eines Festplattendefekts: ARO = 0,1; SLE = 100k ALE = 10k besondere Herausforderung: Wie ist der Schaden zu bemessen? Nach dem ersatzfähigen Schaden gem Art 82 DSGVO? 6
7 Datensicherheitspflichten Sicherheitsmaßnahmen Angemessene Maßnahmen umfassen laut DSGVO insb.: Pseudonymisierung und Verschlüsselung; die Fähigkeit, die Sicherheit der Systeme sicherzustellen; die Fähigkeit, die Verfügbarkeit nach einem Zwischenfall rasch wiederherzustellen Incident Response Capabilities; Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der Sicherheitsmaßnahmen Audits Technische Standards ausreichend? z.b. Critical Security Controls for Effective Cyber Defense des Center for Internet Security ISO/IEC Information security management ISO/IEC Code of practice for information security controls Payment Card Industry Data Security Standard (PCI DSS) 7
8 Datensicherheitspflichten Typen von Sicherheitsmaßnahmen Nach der Art der Maßnahme: Technische, organisatorische und physische Maßnahmen Nach der Wirkungsweise: präventive, detektive, reaktive oder abschreckende Maßnahmen Beispiele Technical Organizational Physical Präventiv Firewall 4-Augen-Prinzip Stahltür Detektiv Reaktiv Intrusion Detection System (Backup &) Restore Verpflichtender Log Review Incident Response Policy Abschreckend Warnmeldung Disziplinarordnung Hund Brandmelder Feueralarm 8
9 Datensicherheitspflichten Im Fokus: Zugriffskontrolle (Access Control) Identifizierung: Wer bist du? Ich bin Tom. Authentifizierung: Wirklich? Beweise es! Durch etwas das man weiß (ein Passwort) Durch etwas das man hat (zb einen Schlüssel) Durch etwas das man ist (zb Retina- oder Fingerabdruck-Scan) One-Factor Authentication : eines der drei Two-Factor Authentication : zwei der drei Autorisierung: Wenn ich weiß wer du bist, entscheide ich, was du darfst Allgemeine Verweigerung/Gewährung des Zugriffs Zugriff nur auf bestimmte Informationen 9
10 10 2 Sicherheitsverletzungen: Richtig vorbereiten und reagieren
11 Sicherheitsverletzungen Datensicherheitsverletzung Verletzung von Vertraulichkeit, Integrität oder Verfügbarkeit personenbezogener Daten Vorsätzliche und zufällige Ereignisse sind erfasst Beispiele: Laptop mit Kundendaten (ohne Festplattenverschlüsselung) im Zug vergessen Verletzung der Vertraulichkeit Erpresser-Schadstoffware verschlüsselt alle Kundendaten (keine Backups vorhanden) Verletzung der Verfügbarkeit Mitarbeiter-PCs durch Schadsoftware kompromittiert, die nur dazu verwendet wird, Spam- s an Dritte zu versenden weder die Vertraulichkeit noch die Verfügbarkeit oder die Integrität der Daten wurde verletzt 11
12 Sicherheitsverletzungen Meldung von Datensicherheitsverletzungen Pflicht zur Data Breach Notification Informationspflicht besteht nur, wenn Verantwortlicher von Sicherheitsverletzung Kenntnis erlangt Eine Sicherheitsverletzung muss der Aufsichtsbehörde unverzüglich und spätestens binnen 72 Stunden gemeldet werden, bei jeglichem Risiko für Betroffene Pflicht zur Notifikation gegenüber Betroffenen: unverzüglich aber nur, wenn für Betroffene das Risiko hoch ist Inhalt der Meldung u.a.: Art der Sicherheitsverletzung, Namen und Kontaktdaten des Datenschutzbeauftragten, ergriffene oder vorgeschlagene reaktive Maßnahmen 12
13 Sicherheitsverletzungen Wann liegt ein hohes Risiko vor? Faustregel: War für die Verarbeitungstätigkeit eine Datenschutz-Folgenabschätzung durchzuführen? Wurden Benutzernamen und Passwörter oder sensible Daten kompromittiert? Wenn ja, ist grundsätzlich von einem hohen Risiko auszugehen Beispiele Videoüberwachung durch dutzende Videokameras in einem Geschäft umfangreiche Überwachung öffentlich zugänglicher Bereiche; eine Datenschutz-Folgenabschätzung ist nötig bei Sicherheitsverletzung liegt hohes Risiko liegt vor Profiling zwecks personalisierter Werbung hat weder Rechtsfolgen für die Betroffenen, noch beeinträchtigt es sie auf ähnliche Weise, typischerweise sind keine sensiblen Daten erfasst meist wird kein hohes Risiko vorliegen 13
14 Sicherheitsverletzungen Notfallplan für Sicherheitsverletzungen Preparation Kenntnisse der rechtlichen Pflichten Detection Breach Notification Containment Sammlung von Beweismitteln & Eradication Auskunftsansprüche gegen Provider Recovery Follow-Up Gerichtliche Rechtsdurchsetzung 14
15 15 3 Die Erfüllung von Betroffenenrechten automatisieren
16 Betroffenenrechte automatisieren Betroffenenrechte im Self-Service Administrative Kosten für manuelle Bearbeitung von Betroffenenanfragen hoch Self-Service über Online-Plattform Vorteil: kaum laufende Kosten Herausforderung: Risikoangemessenheit der Authentifizierung der Betroffenen zuvor vereinbartes Passwort qualifizierte elektronische Signatur bei Mitarbeitern: Anfrage über berufliche -Adresse Abfrage von Wohnanschrift und Geburtsdatum Übermittlung einer Kopie eines amtlichen Lichtbildausweises Bei Auskunftsansprüchen: Übermittlung der Daten an bereits bekannte ( -)Adresse des Betroffenen 16
17 Technische Umsetzung Löschung & Einschränkung der Verarbeitung Herausforderungen der Datenlöschung in der Praxis Löschen in einer relationalen Datenbank Löschen von Backups (vgl. 4 Abs. 2 DSG) Datenentsorgung Herausforderungen der Einschränkung der Verarbeitung Daten müssen von regulärer Verarbeitung ausgenommen werden Sperrung eines Datensatzes auf Datenbankebene? Temporäre Migration des Datensatzes in andere Datenbank? 17
18 Technische Umsetzung Das Recht auf Datenübertragbarkeit Recht auf Übermittlung der Daten in einem strukturierten, gängigen und maschinenlesbaren Format an (i) den Betroffenen oder (ii) einen anderen Verantwortlichen, soweit technisch machbar gängige Formate für PST, Mailbox, mbox für Daten aus einem CRM-System? Auffangbecken XML (vgl. z.b. Übermittlung an einen anderen Verantwortlichen nur soweit technisch machbar! 18
19 19 4 Risikominderungsmaßnahmen bei Datenschutz-Folgenabschätzungen
20 Datenschutz-Folgenabschätzungen Risikominderungsmaßnahmen Folgenabschätzung bei prima facie hohen Risiko erforderlich Risikominderungsmaßnahmen erforderlich Sicherheitsbezogene Maßnahmen Nicht sicherheitsbezogene Maßnahmen Einschränkung der Datenarten z.b. bei Videoüberwachung Pausenraum ausnehmen Einschränkung des Datenumfangs z.b. Reduktion der Frequenz der Datenerhebung Einschränkung der Kategorien von Betroffenen z.b. bei einer Whistleblowing-Hotline nur Meldungen über Entscheidungsträger zulassen Einschränkung der Anzahl von Betroffenen z.b. für statistische Untersuchung kleineres Sample wählen Einschränkung der Verarbeitungszwecke z.b. Daten einer Videoüberwachung nur im Fall eines begründeten Verdachts einer gerichtlich strafbaren Handlung auswerten 20
21 Dr. Lukas Feiler, SSCP CIPP/E Senior Associate Leiter des Teams für IT-Recht in Wien Lukas Feiler ist Co-Autor des eines Kommentars zur Datenschutz-Grundverordnung und des ersten Praktiker- Buches zur DSGVO sowie Herausgeber des Gesetzbuch Datenschutzrecht. Er begleitet Unternehmen auf bei der digitalen Transformation. Schottenring Vienna T: lukas.feiler@bakermckenzie.com Diwok Hermann Petsche Rechtsanwälte LLP & Co KG ist ein Mitglied von Baker & McKenzie International, einem Verein nach dem Recht der Schweiz mit weltweiten Baker & McKenzie-Anwaltsgesellschaften und kooperiert mit Baker & McKenzie Rechtsanwaltsgesellschaft mbh, Düsseldorf. Der allgemeinen Übung von Beratungsunternehmen folgend, bezeichnen wir als "Partner" einen Freiberufler, der als Gesellschafter oder in vergleichbarer Funktion für ein Mitglied von Baker & McKenzie International tätig ist. Als "Büros" bezeichnen wir die Kanzleistandorte der Mitglieder von Baker & McKenzie International Diwok Hermann Petsche Rechtsanwälte LLP & Co KG
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrCybersecurity Insurance Versicherbare rechtliche Cyber-Risiken
Versicherbare rechtliche Cyber-Risiken RA Dr. Lukas Feiler, SSCP, CIPP/E Security Forum 2015 23. April 2015 Topics I. Zentrale rechtliche Cybersecurity-Risiken a. Persönliche Haftung der Geschäftsleitung
MehrDatenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)
Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)
MehrData Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss
Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung
MehrSecurity Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen
Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Notfallmaßnahmen für betroffene
MehrCyber Crime und seine rechtlichen Folgen für betroffene Unternehmen
Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011
MehrModul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal
Modul 3, 13. Oktober 2016 Webinar@Weblaw: DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal Massnahmen zur Datensicherheit, Meldepflicht im Zusammenhang mit Data Breaches,
Mehr- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -
EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232
MehrSecurity Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall
Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium
MehrBig Data & automatisierte Entscheidungsprozesse
Big Data & automatisierte Entscheidungsprozesse RA Dr. Lukas Feiler, SSCP, CIPP/E ARS Jahrestagung IT-Compliance 9. Juni 2015 TOPICS I. Big Data Realität und Mythos II. III. IV. Zunehmende Anwendbarkeit
MehrDie neue Grundverordnung des europäischen Datenschutzes
Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET
MehrBig Data Big Liability?
Big Data Big Liability? Rechtliche Risiken durch Big Data Dr. Lukas Feiler, SSCP Security Forum 2013 17. April 2013 Themen I. Big Data Realität und Mythos II. Fortschreitende Anwendbarkeit des Datenschutzrechts
MehrGrundlagen des Datenschutzrechts
Grundlagen des Datenschutzrechts RA Dr. Lukas Feiler, SSCP, CIPP/E Baker & McKenzie KU Grundlagen des Technologierechts II 10.3.2015 Datenschutz - Inhalt Wozu Datenschutzrecht? Zulässigkeitsprüfung Datensicherheit
MehrDIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG
DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DR. MARKUS FRANK LL.M. RECHTSANWALT A-1070 Wien, Neustiftgasse 3/5, Tel +43/1/523 44 02, Fax -10, office@frank-law.at Verordnung (EU) 2016/679 des Europäischen Parlaments
MehrQuo vadis, Datenschutz?
Quo vadis, Datenschutz? EU-Datenschutz-Grundverordnung Tim Hoffmann Roadshow Cybercrime 23. November 2016 IHK zu Bochum Unternehmensgruppe Quo vadis, Datenschutz? // Dipl.-Kfm. Tim Hoffmann 2 Dienstleistungen
MehrDATENSCHUTZ & NETZ UND INFORMATIONSSICHERHEIT in der EU
DATENSCHUTZ & NETZ UND INFORMATIONSSICHERHEIT in der EU Peter Burgstaller Rechtsanwalt, Linz Professor for IT and IP Law University of Applied Science Upper Austria Verschränkung von Daten und Informationssicherheit
MehrWer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M.
Wer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M. 12. Mai 2016 Paradigmenwechsel (1) 1. Datenschutz bisher kompliziert für Unternehmen viel
MehrBetriebliche Organisation des Datenschutzes
Betriebliche Organisation des Datenschutzes Die EU-Datenschutzgrundverordnung: Fragen und Antworten zur praktischen Umsetzung Hamburg, 26. April 2016 Philipp Kramer Rechtsanwalt, Gliss & Kramer, Hamburg
MehrRechtliche Compliance Hot Spots
- Hot Spots Dr. Philipp Maier, LL.M. Partner, Wien Dr. Lukas Feiler, SSCP, CIPP/E Senior Associate, Wien 31. Mai 2016 Datenschutz 4.0 Von Datenschutz zu Dateneigentum Realisierung des wirtschaftlichen
MehrRechtliche Aspekte des agilen Fixpreises
Rechtliche Aspekte des agilen Fixpreises RA Dr. Lukas Feiler, SSCP, CIPP/E Zühlke Roundtable 30. Juni 2015 TOPICS Wahl des grundsätzlichen Vertragstyps Fixpreis-Modelle Vertragsbausteine Bestimmung des
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 2. Übung im SoSe 2009: BDSG (2) & Kundendatenschutz (1) 2.1 Schema zu 28 BDSG Aufgabe: Erstellen Sie ein Schema zu 28 BDSG, aus der hervorgeht, wann eine Datenerhebung,
MehrInformationssicherheit
Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,
MehrCompliance Risk Assessment
Compliance Risk Assessment Compliance Officer Lehrgang Modul 2 DDr. Alexander Petsche 22. September 2015 Compliance Management-Prozess Planning/Risk Assessment, Organization, Personnel Certification Awareness
MehrBvD. Management-Summary. Überblick in 10 Schritten
www.bvdnet.de BvD Management-Summary Überblick in 10 Schritten Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.v. Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener
MehrDie neue EU Datenschutzverordnung
Die neue EU Datenschutzverordnung Konsequenzen für die IT der Unternehmen Aleksander Widera Stefan Oehrli BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrDuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?
DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor
MehrAnlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag
Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen
MehrCookie Cookie Name Zweck Ablaufzeitpunkt
Datenschutz Online-Datenschutzprinzipien der BASF BASF freut sich über Ihren Besuch auf unserer Website und Ihr Interesse an unserem Unternehmen. Das Thema Datenschutz hat bei BASF höchste Priorität. Daher
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
MehrDatenschutzgestaltung durch Technik Eine Kurzeinführung
Agenda Fachkundig beraten Datenschutzgestaltung durch Technik Eine Kurzeinführung Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa, Nürnberg, den 20.10.2016 Rödl & Partner 06.12.2012
MehrDatenschutz im Verein
Qualifix-Themenfeld: Recht Datenschutz im Verein Guten Tag! Ich wünsche Ihnen einen angenehmen Seminarverlauf. 1 Was bedeutet Datenschutz? Schutz des Einzelnen vor dem Missbrauch personenbezogener Daten!
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Vertiefung zu grundlegenden Anfragen: 1. Ergänzungen zum Datenschutz - Tätigkeit eines Datenschutzbeauftragten
MehrBig Data Was ist erlaubt - wo liegen die Grenzen?
Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data
MehrAuftragsdatenverarbeitung
Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrFünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO)
Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Ein Leitfaden für die Entwicklung Ihrer zeitlichen Planung Dieses Dokument bietet einen Rahmen für alle Unternehmen, die Kunden
MehrData Security Sicherer Umgang mit Daten. Dr. Andrea Grubinger, LL.M. 7. Oktober 2010
Data Security Sicherer Umgang mit Daten Dr. Andrea Grubinger, LL.M. 7. Oktober 2010 ÜBERSICHT Datenschutzrecht I. Datensicherheit II. Datengeheimnis IT-Sicherheitsmaßnahmen I. Grundsätze II. Risikoanalyse
Mehr12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren
Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November
MehrReglement zur Videoüberwachung der Gemeinde Dorf. vom 2. Dezember 2014
Reglement zur Videoüberwachung der Gemeinde Dorf vom 2. Dezember 2014 In Kraft seit 1. Januar 2015 Reglement zur Videoüberwachung: Inhaltsverzeichnis Seite I. Allgemeine Bestimmungen 3 Art. 1 Gesetzliche
MehrInformation ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing
Rechtliche Checkliste zum Einsatz von Cloud Computing Information ChCC 1.0.0 Ergebnis der AG Kurzbeschreibung Dieses Dokument soll Behörden vor der Entscheidung, ob ein Datenbestand in die Cloud übergeführt
MehrVorabkontrolle gemäß 4d Abs. 5 BDSG
- Checkliste + Formular - Vorabkontrolle gemäß 4d Abs. 5 BDSG Version Stand: 1.0 07.08.2014 Ansprechpartner: RA Sebastian Schulz sebastian.schulz@bevh.org 030-2061385-14 A. Wenn ein Unternehmen personenbezogene
MehrHerausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung
Herausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein 31.05.2016, Berlin Roter
MehrDatenschutzvereinbarung
Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und
MehrRisikofragebogen Cyber-Versicherung
- 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung
MehrPCI-Zertifizierung: Höchste Sicherheit für Kartendaten
PCI-Zertifizierung: Höchste Sicherheit für Kartendaten Ein zentrales Risiko im Kartengeschäft ist der Verlust höchst vertraulicher Kartendaten. Für betroffene Unternehmen kann dies neben dem Imageschaden
MehrDatenschutzbestimmungen im Vergleich D.A.CH
Österreich Markante Phasen der Entwicklung: Datenschutzgesetz (1978) - Grundrecht auf Datenschutz, Definitionen (Daten, Betroffene, Auftraggeber, Verarbeiter, ), Meldung der Verarbeitung, Auskunftsrecht,
MehrC.I.R.A. Jahreskonferenz RA Dr. Clemens Hasenauer, LL.M., CHSH Managing Partner
C.I.R.A. Jahreskonferenz 2016 RA Dr. Clemens Hasenauer, LL.M., CHSH Managing Partner CHSH 2016 Themenübersicht Eigengeschäfte von Führungskräften (Directors Dealings) Emittenten-Compliance-Verordnung (ECV)
MehrPrivatsphäre & Datenschutz: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen?
: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen? Vortrag von Ringvorlesung im studium generale der Universität Ulm am 17.01.2015 im Stadthaus Ulm Über den Vortragenden
MehrGrundlagen des Datenschutzes Einführung in das Datenschutzrecht Grundschulung nach 46 Abs.6 BPersVG
Grundlagen des Datenschutzes Einführung in das Datenschutzrecht Veranstaltungsnummer: 2017 Q063 BS Termin: 03.04. 05.04.2017 Zielgruppe: Datenschutzbeauftragte, EDV-Organisatoren und IT-Verantwortliche,
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrHosted Cloud: Kundendatenschutz, Datenschutzmanagement und Auftragsdatenverarbeitung
Hosted Cloud: Kundendatenschutz, Datenschutzmanagement und Auftragsdatenverarbeitung 27. September 2016 Rechtsanwalt Boris Reibach Agenda I. Warum Datenschutz? II. Auftragsdatenverarbeitung III. Ausblick
MehrPaal/Pauly Datenschutz-Grundverordnung
Paal/Pauly Datenschutz-Grundverordnung Beck sche Kompakt-Kommentare Datenschutz- Grundverordnung Herausgegeben von Prof. Dr. Boris P. Paal, M.Jur. (Oxford) Direktor des Instituts für Medien- und Informationsrecht
MehrProfilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung
Profilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung Ulrich Weinbrenner (Leiter der Projektgruppe Datenschutz im Bundesministerium des Innern) Gliederung 1. Bedeutung der DS-GVO
MehrProgramm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)
Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummern: Termine: 2016 Q277 MO (1. 3. Modul + Prüfung) 2016 Q047 MO (1. Modul) 2016 Q048 MO (2. Modul)
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)
Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Geschichte des 1.1 Sieben Schutzziele des 1.1.1 Datenschutz als Abwehrrecht 1. Schutz vor Missbrauch 2. Schutz vor unzulänglichen
MehrGesamtübung für das Modul Security
Gesamtübung für das Modul Security Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? o Daten hacken, um Sicherheitslücken aufzuzeigen o Zugriffsbarrieren mit
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrPrivacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, DRUCKVERSION. Christoph Schäfer
Privacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, 15.06.2016 DRUCKVERSION Christoph Schäfer Agenda (1) Datenschutz (2) Gesetzliche Regelungen (3) (Negative) Beispiele
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrBig Data und das Konzept der Datenschutzgesetze
Big Data und das Konzept der Datenschutzgesetze 18. Symposium on Privacy and Security Wo (Daten-)Berge sich erheben Personen-)Daten das neue Gold Die Perspektiven für Unternehmen und Verwaltung Zürich
MehrGedanken zur Informationssicherheit und zum Datenschutz
Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,
MehrStabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung...
Stabsstelle Datenschutz Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch
MehrBerlin, 7. Dezember Inhaltsverzeichnis
Digitale Gesellschaft e. V. Singerstraße 109 10179 Berlin +49 30 97894230 info@digitalegesellschaft.de www.digitalegesellschaft.de @digiges Berlin, 7. Dezember 2016 Stellungnahme des Digitale Gesellschaft
MehrDatenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten
Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene
MehrEinzelfallentscheide und Profiling.
Modul 2, 26. September 2016 Webinar@Weblaw: DSGVO Bearbeitung von Personendaten, Einwilligungserklärung, Einzelfallentscheide. Nicolas Passadelis Einzelfallentscheide und Profiling. Inhaltsverzeichnis.
Mehr1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7
Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.
MehrAgenda Datenschutz, rechtliche Grundlagen
Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über
MehrDaten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)
Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar
MehrErläuterungen zum Abschluss der Datenschutzvereinbarung
Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH
MehrIaaS jenseits der Buzz-Words On Demand Compute im Fokus
IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrEuropäische Vorgaben für die Cloud? Die Auswirkungen der Datenschutz-Grundverordnung auf IT- Sicherheit, Geschäftsmodelle und den Datenschutz
Europäische Vorgaben für die Cloud? Die Auswirkungen der Datenschutz-Grundverordnung auf IT-, Geschäftsmodelle und den Datenschutz Prof. Dr. Gerrit Hornung, LL.M. Lehrstuhl für Öffentliches Recht, IT-Recht
MehrWebseiten Aushängeschild und Angriffsziel Nummer Eins zugleich
Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Haftungsrisiko Webseite: Drohen Schadenersatzansprüche? Köln, 19.02.2014 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY
MehrIst die Mitversicherung weiterer rechtlich selbstständiger Unternehmen gewünscht?
Fragebogen Cyber 1. Allgemeine Informationen 1.1 (Firmen-)Name und Rechtsform: Straße, Hausnummer: Postleitzahl, Ort: Telefon: E-Mail: Website: Ansprechpartner im Unternehmen: Funktion: Telefon: E-Mail:
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrÖffentliches Verfahrensverzeichnis
Öffentliches Verfahrensverzeichnis Danube Hotels Betriebsgesellschaft mbh (INTERCONTINENTAL FRANKFURT) Wilhelm- Leuschner- Straße 43 D- 60329 Frankfurt Erstellt durch: IT.DS Beratung Schierheisterberg
MehrDatenschutz. Dr. Gregor König, LLM., Datenschutzkommission. E-Control
Smart Grids und Smart Metering Datenschutz Dr. Gregor König, LLM., Datenschutzkommission E-Control 16. Juni 2010 Inhalt Smart Grids Grundrecht auf Datenschutz Prinzipien i i der Zulässigkeit it der Verwendung
MehrIT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY
IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration
MehrEU-DatenschutzGrundverordnung. in der Praxis
EU-DatenschutzGrundverordnung in der Praxis 2016 Hogan Lovells Einleitung Diese Einführung in die EU-Datenschutz- Grundverordnung (DSGVO) beschreibt die wichtigsten Auswirkungen des EU-weiten neuen Datenschutzrechts.
MehrI. ALLGEMEINE BESTIMMUNGEN. Art. 1 Nutzungspflicht. Art. 2 Gegenstand. Art. 3 Zugriffsberechtigung. Art. 4 Legitimationsmerkmale. Vom Regl.
Richtlinie Meldeplattform RLRMP Richtlinie betr. die Nutzung der elektronischen Meldeplattform für Meldepflichten gemäss Art. 9 Regelmeldepflichtenrichtlinie (Richtlinie Meldeplattform RLRMP, RLMR) Vom
MehrDatenschutz in Schulen
Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrDatenschutzerklärung. der. identity Trust Management AG
Datenschutzerklärung der identity Trust Management AG Index Erhebung, Verarbeitung personenbezogener Daten... 3 Datenschutz... 5 Löschfristen... 6 COOKIES... 7 VERWENDUNG VON etracker... 8 Weitergabe an
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrE-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at
E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS Internationales Rechtsinformatik Symposion (IRIS), Universität Wien 16.-18. Februar 2006 RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at
MehrVereinbarung zur Auftragsdatenverarbeitung mit Kunde
Vereinbarung zur Auftragsdatenverarbeitung mit Kunde - Auftraggeber - und snapaddy GmbH Juliuspromenade 3 DE 97070 Würzburg - Auftragnehmer - schließen nachfolgende Vereinbarung über die Verarbeitung von
MehrFreigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG
Der Kanzler Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Seite 1 von 9 Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Erstmalige Beschreibung eines automatisierten
MehrCompliance as a Service (CaaS) AWS Enterprise Summit
Compliance as a Service (CaaS) AWS Enterprise Summit Ein Produkt der direkt gruppe in Zusammenarbeit mit TÜV Trust IT Frankfurt, 30. Juni 2016 Ängste hemmen das Effizienzpotenzial der eigenen IT Cloud-spezifische
MehrErste Hilfe für die IT - Incident Response
Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics
MehrBring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert
Bring your own Device Rechtssicherer Einsatz privater Endgeräte RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de
MehrStand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister
Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes
Mehr... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt
Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,
MehrReglement zur Videoüberwachung. der Politischen Gemeinde Buchs ZH vom 1. Januar 2014
Reglement zur Videoüberwachung der Politischen Gemeinde Buchs ZH vom 1. Januar 2014 Reglement zur Videoüberwachung - 1 - Inhalt A. ALLGEMEINE BESTIMMUNGEN... - 2 - Art. 1 Gesetzliche Grundlagen... - 2
MehrDatenschutz-Folgenabschätzung gem. DSGVO
Aus der Vorabkontrolle wird die Folgenabschätzung Datenschutz-Folgenabschätzung gem. DSGVO Folie 1 Reinhard M. Novak Zur Person des Vortragenden Von 1991 bis 2001 IT Manager bei AT&T und Lucent Technologies
Mehr