Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit
|
|
- Katrin Schmidt
- vor 8 Jahren
- Abrufe
Transkript
1 Workshop IT-Sicherheit für Rechtsanwälte
2 Rechtsanwalt Zertifizierter Datenschutzbeauftragter (TÜV) Stellv. Vorsitzender der davit.de Leiter AG Recht, TeleTrusT Lehrbeauftragter der TH Wildau zum IT-Recht Auditor datenschutz cert GmbH Sachverständiger für IT-Produkte beim ULD S-H Schlichter IT-Recht der IHK Berlin
3 Agenda 1. IT-Sicherheit und der Rechtsanwalt 2. IT-Sicherheit und Datenschutzrecht Technische und organisatorische Maßnahmen (TOM) Der Datenschutzbeauftragte Die Auftragsdatenverarbeitung (ADV) am Bsp. Cloud Computing 3. Social Media, ing, Signatur, ERV 4. Risiken 5. Praktische Umsetzung + IT-Sicherheitscheck
4 Anlass dieser Veranstaltung BMWi: Initiative Task Force IT-Sicherheit in der Wirtschaft unterstützt Unternehmen beim sicheren Einsatz von IKT Task Force arbeitet mit Verbänden, privater Wirtschaft und Wissenschaft zusammen Möglichkeiten der IKT versus Gefahren Grundlagen für mehr IT-Sicherheit schaffen, insbesondere für KMU
5 Ein weiterer Anlass
6 Berliner Beauftragter für Datenschutz und Informationsfreiheit Vor dem Hintergrund der aktuellen Berichte zu den Ausspähungen durch den US-amerikanischen Geheimdienst National Security Agency und unabhängig davon, ob durch Safe Harbor, Standardvertragsklauseln, Individualverträge oder verbindliche Unternehmensregelungen ein angemessenes Datenschutzniveau bei den Datenempfängern in den USA gewährleistet werden soll, bitten wir Sie mitzuteilen, ob und welche Maßnahmen die [ ] GmbH ergreift, um unverhältnismäßige Zugriffe der US- Sicherheitsbehörden auf die in die USA übermittelten Daten zu verhindern.
7 Rechtsanwälte/-innen Multiplikatoren für den Mittelstand ca Berufsträger über die örtlichen Anwaltsvereine organisiert Anwaltschaft ist kompetenter Ansprechpartner für den Mittelstand Gute Flächendeckung Hohe Qualifikation Erwartungshaltung der Mandanten Doppelnutzen Verantwortung für die eigene Kanzlei und das Mandatsgeheimnis Einfluss auf Maßnahmen / Sensibilisierung der KMU über das Mandat Planmäßige Auseinandersetzung mit IT-Sicherheit 7
8 Anwaltliche Beratung: Schlüssel zur mehr IT-Sicherheit? Beschäftigung mit IT-Sicherheit fördert die Sicherheit in der eigenen Kanzlei Berufsträger benötigen verlässliche und sichere Mandantendaten für ihre tägliche Arbeit Kenntnisse zur IT-Sicherheit runden das Profil der Anwaltskanzlei als vertrauenswürdiger Berater in Grundsatzfragen ab Sichert das Mandatsverhältnis 8
9 IT-Sicherheit und Datenschutz Daten sind Kern der anwaltlichen Arbeit. Verlust bedeutet: Ausfall von Einnahmen Wiederbeschaffungs- / Wiederherstellungskosten Haftung gegenüber Mandanten ggf. berufsrechtliche Folgen Strafbarkeit Imageverlust und Ende von Mandatsverhältnissen Aufgabe Datenschutz schaffen und personell besetzen IT-Beschaffung, IT-Betreuung und Einsatz vor Ort in der Kanzlei und mobil Berufsträger als Vorbilder 9
10 IT-Sicherheit und Datenschutz Daten in der Kanzlei: Beschäftigtendaten Mandantendaten und Informationen (personenbezogene Daten, besondere personenbezogene Daten, Know How, IP) personenbezogene Daten sonstiger Beteiligter Know How, Vorlagen, Muster etc. Zugangsdaten zu Recherchetools Kontaktdaten außerhalb des Mandats Eigene wirtschaftliche Kennzahlen Fristen Altakten und Archivdaten (Originale / Titel) angemessen technisch und organisatorisch sichern 10
11 IT-Sicherheit und Datenschutz Datenkategorien: Personenbezogene Daten 3 Abs. 1 BDSG Personenbeziehbare Daten 3 Abs. 1 BDSG Besondere Arten personenbezogener Daten 3 Abs. 9 BDSG Anonymisierte Daten 3 Abs. 6 BDSG Pseudonyme 3 Abs. 6 a BDSG 11
12 IT-Sicherheit und Datenschutz Datenerhebung/ -verarbeitung/ -nutzung 12
13 Datenvermeidung Datensparsamkeit Generelles Verbot mit Erlaubnisvorbehalt Zweckbindung Transparenz
14 IT-Sicherheit und Datenschutz Verbotsprinzip ( 4 BDSG) Prinzip der Direkterhebung ( 4 Absatz 2 BDSG) Prinzip der Zweckbindung ( 14 und 28 ff., 39 BDSG) Einwilligung ( 4 und 4 a BDSG) Datenvermeidung ( 3 a BDSG) Datensparsamkeit ( 3 a BDSG) Datensicherheit ( 9 BDSG nebst Anlage) 14
15 IT-Sicherheit und Datenschutz Anwaltliche Datenverwendung 28 I Nr. 1 BDSG 15
16 IT-Sicherheit und Datenschutz Maßnahmen 1. TOM 2. Datenschutzbeauftragter / Meldepflicht 3. Verfahrensverzeichnis 4. Schulungen / Datenschutzverpflichtung 5. Vertragsmanagement 6. Dokumentation 7. Audit / Zertifizierung 8. Krisenmanagement 16
17 IT-Sicherheit und Datenschutz Technische und organisatorische Maßnahmen 9 BDSG, Anlage zum BDSG 17
18 IT-Sicherheit und Datenschutz Maßnahmen nach 9 BDSG und Anlage: [ ] Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, 1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle), 2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle), 18
19 IT-Sicherheit und Datenschutz 3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle), 4. zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle), 19
20 IT-Sicherheit und Datenschutz 5. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle), 6. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle), 7. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle), 8. zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. (Trennungsgebot). 20
21 IT-Sicherheit und Datenschutz Datenschutzkontrolle 4 f BDSG: Datenschutzbeauftragter 4 d BDSG: Meldepflicht 4 d Abs. 5 BDSG: Vorabkontrolle 4 g II S. 1 BDSG: Interne Verarbeitungsübersicht 4 g II S. 2 BDSG: Öffentliches Verfahrensverzeichnis (Jedermannsverzeichnis) [ 9 a BDSG: Datenschutzaudit] [Stiftung Datenschutz] Rechte der Betroffenen 19 21, BDSG Informationspflicht bei Datenpanne 42 a BDSG Zertifizierung / Gütesiegel 21
22 IT-Sicherheit und Datenschutz 4 f BDSG: Datenschutzbeauftragter Verpflichtung: Grundsatz Monatsfrist Ausnahme Vorabkontrolle Person des Datenschutzbeauftragten Fachkunde Zuverlässigkeit intern / extern 22
23 IT-Sicherheit und Datenschutz 4 f BDSG: Datenschutzbeauftragter Ausübung: Weisungsfreiheit Unmittelbar der Leitung unterstellt Kündigungsschutz Fort- und Weiterbildung Räume, Einrichtungen, Geräte, Mittel, Hilfspersonen Verschwiegenheit als Datenschutzbeauftragter Zeugnisverweigerungsrecht Beschlagnahmefreiheit 23
24 IT-Sicherheit und Datenschutz Datenschutzbeauftragter Datenverarbeitende Personen vertraut machen 4 g Abs. 1, 4 Nr. 2 BDSG Datenschutzkenntnis sicher stellen 4 g Abs. 2 a BDSG 5 Verpflichtungsverfahren 24
25 Cloud Computing
26
27 Cloud Computing Deutschland sicher im Netz e.v. Software as a Service Platform as a Service Infrastructure as a Service SaaS Anwendung Entwickl.- Umgebung Anwendung Virtualisierte Server Bsp: Google Docs, Basecamp, Salesforce.com Bsp. Windows Azure Plattform, Google App-Engine Bsp. Amazon web services wie EC2 27
28 Die Auftragsdatenverarbeitung (ADV) 28
29 Cloud Service Provider Subunternehmer des CSP Verantwortliche Stelle Personenbezogene Daten Betroffener
30 IT-Sicherheit und Datenschutz Auftragsdatenverarbeitungsvertrag Der Auftrag ist schriftlich zu erteilen, wobei insbesondere im Einzelnen festzulegen sind: 1. der Gegenstand und die Dauer des Auftrags, 2. der Umfang, die Art und der Zweck der vorgesehenen Erhebung, Verarbeitung oder Nutzung von Daten, die Art der Daten und der Kreis der Betroffenen, 3. die nach 9 zu treffenden technischen und organisatorischen Maßnahmen, 4. die Berichtigung, Löschung und Sperrung von Daten, 5. die nach Absatz 4 bestehenden Pflichten des Auftragnehmers, insbesondere die von ihm vorzunehmenden Kontrollen, 30
31 IT-Sicherheit und Datenschutz 6. die etwaige Berechtigung zur Begründung von Unterauftragsverhältnissen, 7. die Kontrollrechte des Auftraggebers und die entsprechenden Duldungs- und Mitwirkungspflichten des Auftragnehmers, 8. mitzuteilende Verstöße des Auftragnehmers oder der bei ihm beschäftigten Personen gegen Vorschriften zum Schutz personenbezogener Daten oder gegen die im Auftrag getroffenen Festlegungen, 9. der Umfang der Weisungsbefugnisse, die sich der Auftraggeber gegenüber dem Auftragnehmer vorbehält, 10. die Rückgabe überlassener Datenträger und die Löschung beim Auftragnehmer gespeicherter Daten nach Beendigung des Auftrags. 11. Informationspflichten nach 42 a BDSG 31
32 IT-Sicherheit und Datenschutz Testierung Auditoren, Sachverständige, Rechtsanwälte, IT-Sicherheitsbeauftragte, Wirtschaftsprüfer, etc. Auditierung / Zertifizierung BSI IT-Grundschutz, ISO datenschutz cert, DEKRA, TÜV EuroCloud Star Audit Europrise ULD Schleswig-Holstein // Risikoabwägung und Nebenziele // 32
33 EU - EU/ EWR EU - Drittland
34 Anforderungen an die Datenübermittlung aus EU-Mitgliedstaat in Nicht-Mitglied der EU/ des EWR 1. Kein bereichsspezifisches Verbot 2. Gesetzlicher Erlaubnistatbestand oder Einwilligung des Betroffenen 3. Angemessenes Schutzniveau Sicheres Drittland (z.b. Kanada, Schweiz) EU Standardvertragsklauseln (EU-Model Clauses) Binding Corporate Rules (BCRs) Safe Harbor (nur USA) nach NSA?
35 Cloud Computing - Datenschutzbehörden Düsseldorfer Kreis Entschließungen, insbes. vom 28./29. September 2011 Kontrollierbarkeit, Transparenz, Beeinflussbarkeit der Datenverarbeitung International Working Group on Data Protection in Telecommunications (IWGDPT), sog. Berlin Group Datenschutz darf nicht in der Wolke verdunsten! Sopot Memorandum zum Cloud Computing, Cloud-Nutzung darf DS nicht mindern Folgenabschätzung vor Nutzung Größtmögliche Transparenz und Kontrolle für Nutzer Anstrengungen im Bereich von Zertifizierungen und Geschäftsmodellen Rechtlicher Rahmen zu überprüfen
36 Schutz eigener Daten und des Mandatsgeheimnisses 203 Absatz 1 StGB: Wer unbefugt ein fremdes Geheimnis, namentlich ein zum persönlichen Lebensbereich gehörendes Geheimnis oder ein Betriebs- oder Geschäftsgeheimnis, offenbart, das ihm als 3. Rechtsanwalt, anvertraut worden oder sonst bekanntgeworden ist, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. 36
37 Schutz eigener Daten und des Mandatsgeheimnisses 203 Absatz 3 StGB:... Den in Absatz 1 und Satz 1 Genannten stehen ihre berufsmäßig tätigen Gehilfen und die Personen gleich, die bei ihnen zur Vorbereitung auf den Beruf tätig sind. 37
38 Schutz eigener Daten und des Mandatsgeheimnisses Alles in der Cloud - auch die Kanzlei? Aktenverwaltung Terminverwaltung Video- / Telefon-/ Webkonferenzen Dokumenten-Sharing Recherchetools Diktat- / Schreibservice Archivlösungen Server- und Datensicherungslösungen 38
39 IT-Sicherheit und Datenschutz lokal & auf den mobilen Geräten verschlüsseln Löschfunktion bei Endgeräteverlust Verschlüsselte Cloud Beachte: Mit jeder Verschlüsselung ist ein Risiko des Datenverlustes verbunden, sofern es kein Duplikat des Schlüssels und/oder einen zweiten Zugriffsberechtigten gibt. und sogar verschlüsselt Telefonieren 39
40 IT-Sicherheit und Datenschutz 40
41 IT-Sicherheit und Datenschutz Vorsorge unverzichtbar, da nachholen unmöglich Datenverlust ist ggf. nicht revidierbar Haftungsrisiken Gewinn an Professionalität Mehrwert für die Mandanten 41
42 Die Auftragsdatenverarbeitung versus Funktionsübertragung 42
43 Social Media
44 44
45 Social Media Start AGB der Plattformbetreiber Profil, Impressum, Kontaktabgleich Nutzung Messaging Plug-in, Log-In, Check-In Betriebliche Maßnahmen Social Media Strategie Beschäftigtendatenschutz Exit
46
47 Elektronische Kommunikation in der Kanzlei -Kommunikation D EGVP Elektronische Signatur und Verschlüsselung ftp-server Mandantenportale Social Media 47
48 Authentizität -Absender 48
49 Authentizität -Absender 49
50
51 Umgang mit Anhängen
52 EGVP-Domäne für Rechtsanwälte Rechtsanwaltskammern bürgen für die Eigenschaft und Identität der Anwälte/Anwältinnen, welche über diese Domäne Teilnehmer im EGVP werden Anwälte könnten untereinander über EGVP kommunizieren Beglaubigte Abschriften direkt über EGVP an den Gegenanwalt 52
53 D -Dienste DeIdent: Dienst zur Online-Altersverifikation DeSafe: Datenarchiv Kombinierbar mit Signatur / Verschlüsselung der Dateien Sichere Anmeldung / Anmeldung ohne Sicherheit D -Einschreiben D -Adresse: Identifizierung über npa / elektronische Signatur / PostIdent 53
54 Risiken
55 Angriffe von außen
56 Gefahren von innen
57 Schäden durch höhere Gewalt
58 Organisatorische Mängel
59 Technische Mängel
60 Sie werden am wenigsten beachtet: Handhabungsfehler
61 Wie kommt es zum Schaden? Schäden an Software, Hardware und Daten Fehler von Software oder Hardware unzureichende Organisation Fahrlässigkeit DV-gestützte Angriffe Informationsabfluss durch EDV (PC/LAN/Internet) Schäden durch Vorsatz und Angriff Schadsoftware (Malware, Fakeware, Crimeware) Klassisches Ausspionieren Information aus Entsorgung von Notizen und Akten Information aus Entsorgung von Speichermedien (intern/extern) Information aus personellen Schwachstellen (Wer geht ein und aus?)
62 Auswirkungen von Angriffen Offenlegung vertraulicher Daten Finanzieller Schaden (Konto und Kreditkarten) Kompromittierte PCs (Fakeware, Malware, Crimeware) Identitätsdiebstahl Vorspiegelung falscher Daten Drohungen an Geschäftspartner, Einflussnahme, Spionage (Unternehmen, staatliche Stellen, Persönlichkeiten) Bsp.: Einsichtnahmen in Unterlagen zu Ausschreibungen/Entwicklungen, Offenlegung Einkommenssituation Mandant) Offenlegung des Vorfalls / Informationspflicht ( 42a BDSG)
63
64 Praktische Umsetzung
65 Sicherheit ist Chefsache Sicherheit ist Chefsache Ergänzen Sie Ihr Wissen zur Einhaltung der Datenschutz- und Sicherheitsanforderungen in Ihrer Kanzlei und schließen Sie mögliche Lücken durch geeignete Maßnahmen. Technische Schutzmaßnahmen alleine reichen nicht aus. Die Umsetzung und Einhaltung wird z. B. gewährleistet durch Festlegung klarer Verantwortlichkeiten und Sicherstellung der geeigneten Qualifikation Verbindliche Organisationsanweisungen für Mitarbeiter Laufende Sensibilisierung und Schulung der Mitarbeiter
66 IT-Sicherheitschecks Inhalt des IT-Sicherheitschecks Aufnahme wesentlicher Strukturdaten des Unternehmens zur Bestimmung des erforderlichen IT- Sicherheitsniveaus Feststellen des genutzten IT-Umfelds und ableiten möglicher IT-Sicherheitsrisiken Ziele des IT-Sicherheitschecks Liefert einen erster Überblick über den Stand der IT-Sicherheit in Ihrem Unternehmen Offenlegen möglicher IT-Sicherheitslücken und Handlungsbedarf Darlegen von Handlungsempfehlungen und Lösungsalternativen Wo finde ich den IT-Sicherheitscheck?
67 Sicherheitsniveau Investitionen und IT-Sicherheit 100%ige Sicherheit ist nicht erzielbar Schon mit relativ wenig Aufwand lässt sich viel erreichen Sicherheitsinvestitionen
68 Einschätzung des Risikoprofils Identifikation von Risikobereichen Kontrollen und Maßnahmen Umsetzung und Regelbetrieb 68
69 Einschätzen des Risikoprofils Compliance Reputation und Vertrauen Risikokriterien Betrieb Art, Umfang, Komplexität Finanzen 69
70 Wie geht es weiter? Mit Mandanten über IT-Sicherheit sprechen Analysieren und Optimieren Sie die für Ihre Kanzlei bestehenden / getroffenen IT-Sicherheitsvorkehrungen Starten Sie einen stetigen Verbesserungsprozess Helfen Sie Ihren Geschäftspartnern/ Mandaten, Mängel zu erkennen und zu beseitigen 70
71 Wie geht es weiter? Interne Regeln (QM-Maßnahmen) Zuständigkeiten & Zusammenarbeit regeln (Administrator, Sicherheitsbeauftragter, Datenschutzbeauftragter, Public Relations Management, Kanzleileitung) IT-Sicherheitsvorgaben / Datenschutzvorgaben / Prioritäten Schulungen (Digital Natives) Regeln für die private Nutzung der IT Krisenmanagement / Notfallpläne 71
72 To Do-Liste IT-Sicherheit Einsatz bedarfsgerechter und professioneller IT-Lösungen mit regelmäßiger Statuskontrolle (Einhaltung des Stands der Technik) Datensicherungskonzept und Backup einführen Spam- und Virenfiltern regelmäßig aktualisieren verschlüsselter Einsatz von WLAN Einführung eines Passwortmanagements Datenschutzregelungen einführen (Datenschutzbeauftragten bestellen) Verfahrensverzeichnisse/Datenschutzerklärungen 72
73 To Do-Liste IT-Einsatz Betriebsinterne Regelungen für die - und Internet- sowie Social Network-Nutzung einführen Einsatz ausreichend lizenzierter Software oder Freier Software und Nutzungsbedingungen einhalten Zulässigkeit des IT-Outsourcing / Cloud Computing prüfen Vertraulichkeits- und Geheimhaltungsvereinbarungen mit Dienstleistern, Subunternehmern treffen Einsatz der elektronischen Signatur und Verschlüsselung prüfen / sichere Kommunikation ermöglichen 73
74 Wie geht es weiter? Kleine Helfer auf dem Weg zu mehr IT-Sicherheit DsiN-Sicherheitscheck DsiN-Leitfäden, Checklisten zur IT-Sicherheit, Info-Material, etc. BMWi-Sicherheitsnavigator BITKOM, Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. BSI, Bundesamt für Sicherheit in der Informationstechnik 74
75 Lesetipp: Praxisleitfaden Sichere Nutzung von Cloud-Anwendungen am Beispiel des TeleTrusT Bundesverband IT-Sicherheit e.v.
76 Der IT-Sicherheitsnavigator Ist ein kostenloses Informationsangebot des BMWi für Sie und Ihre Mandanten. Er bietet einen Überblick zu den Angeboten bestehender IT-Sicherheitsinitiativen. Über eine Suchfunktion können passende Angebote schnell und einfach gefunden werden. Der Navigator verlinkt beispielsweise auf Beratungsstellen in Ihrer Region, Basis-Sicherheitschecks, Veranstaltungsübersichten, Broschüren und Leitfäden zu Themen wie CloudComputing, Mobiles Arbeiten, Datenschutz uvm. Erreichbar unter Weitere Infomaterialien (z.b. Flyer, Broschüren) zum Verteilen an Ihre Mandanten können Sie per kostenlos bestellen unter : taskforce.it-sicherheit@bmwi.bund.de 76
77 Ausblick
78 EU Datenschutzgrundverordnung EU NIS Richtlinie DE IT-Sicherheitsgesetz DE Beschäftigtendatenschutzgesetz DE Stiftung Datenschutz
79 Ausblick: EU Datenschutz-Grundverordnung Voraussichtliche Regelungen der DS-GVO: Grundprinzip Verbot mit Erlaubnisvorbehalt wird beibehalten, Art. 6 Einwilligung der Eltern bei unter 13-Jährigen für Onlinedienste, Art. 8 "Recht auf Vergessenwerden", Art. 17 Recht auf Datenübertragbarkeit, Art. 18 Privacy by Default, Art. 23 Pflichten bei Datenschutzverstößen verschärft, Art. 31 Betrieblicher Datenschutzbeauftragter für Unternehmen mit mindestens 250 Mitarbeitern bzw. wenn Datenverarbeitung Kerntätigkeit, Art
80 Viel Erfolg!
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrDigitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder
Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDatenschutz und Systemsicherheit
Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz
MehrRechtliche Anforderungen an Cloud Computing in der Verwaltung
Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,
MehrRechtlicher Rahmen für Lernplattformen
Rechtlicher Rahmen für Lernplattformen Johannes Thilo-Körner Plattlinger Str. 58a, 94486 Osterhofen, Mobil.: 0151 / 61 61 46 62; Tel.: 09932 / 636 13 66-0, Fax.: 09932 / 636 13 66-9 E-Mail: Johannes@Thilo-Koerner-Consulting.de,Web:
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrLutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010
Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung
MehrAnforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
MehrAUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ
AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
MehrSicherheit in Cloud-Diensten
Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Sicherheit in Cloud-Diensten Karsten U. Bartels LL.M. Rechtsanwalt, HK2 Rechtsanwälte Rechtsanwalt Lehrbeauftragter der TH Wildau Zertifizierter
MehrCloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?
Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann
MehrDeutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit
Workshop für Rechtsanwältinnen und Rechtsanwälte Schirmherrschaft Sichere Kommunikation in der Kanzlei Mathias Gärtner und Dr. Thomas Lapp Workshop Agenda Task Force IT-Sicherheit in der Wirtschaft Überblick
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
MehrAnwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010
1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,
MehrForschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten
Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrCloud Computing und Datenschutz
Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrTechnische und organisatorische Maßnahmen der
Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle
MehrDer Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR
Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
Mehr"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrVertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de
Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung
MehrKirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos
Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang
MehrPraktische Rechtsprobleme der Auftragsdatenverarbeitung
Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV
MehrCheckliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung
Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9
MehrAnlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7
Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher
MehrRechtliche Aspekte des Cloud Computing
Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit
MehrDr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de
Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrVereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)
Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit
MehrDeutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit
Workshop für RechtsanwältInnen Sichere Kommunikation und Daten in der Kanzlei Workshop Agenda Task Force IT-Sicherheit in der Wirtschaft Überblick IT-Sicherheit IT-Sicherheit und Datenschutz - selbstverständlich!
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,
MehrIT-Compliance und Datenschutz. 16. März 2007
IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrÜbersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG
Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrLeseprobe zum Download
Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen
MehrWebinar Betrieblicher Datenschutz
Webinar Betrieblicher Datenschutz In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Robert Kandzia 10. Oktober 2013 10:00 Uhr Ziele Ursprünge und Begriff Terminologie im Datenschutz typische
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
MehrStabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...
Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrAnlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel
Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4
MehrVorgehensweise Auftragsdatenverarbeitungsvertrag
Vorgehensweise Auftragsdatenverarbeitungsvertrag Beiliegend finden Sie unseren Auftragsdatenverarbeitungsvertrag. Diesen benötigen Sie, sobald Sie personenbezogene Daten an einen Dienstleister weitergeben.
MehrTechnische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG
Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße
Mehr- Datenschutz im Unternehmen -
- Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für den Ende-zu-Ende-Verschlüsselungs-Service für
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrCloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten
Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de
Mehr1. bvh-datenschutztag 2013
1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrVerordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)
Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung) (1) Sofern Verfahren
MehrJahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT
Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker
Mehr1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung
1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrWas Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können
Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrCheckliste zum Datenschutz
Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrVereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)
Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrDatenschutzvereinbarung
Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrDatenschutz bei Rechtsanwälten
Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrRechtssicher in die Cloud so geht s!
Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrThementag Cloud Computing Datenschutzaspekte
Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden
MehrDatenverwendung und Datenweitergabe - was ist noch legal?
RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung (GDD) e.v. Pariser Str. 37 53117 Bonn Tel.: 0228-694313 Fax: 0228-695638 E-Mail: jaspers@gdd.de Die GDD e.v. Die GDD
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrVerordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim
Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Kirchlicher Anzeiger für das Bistum Hildesheim vom 31.10.2003, Nr. 10, Seite 233 ff. I. Zu
MehrGewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker
Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDatenschutz im Unternehmen. Was muss der Unternehmer wissen?
Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein
MehrMerkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG
Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4
Mehr