Business Analytics, Big Data und die Cloud

Größe: px
Ab Seite anzeigen:

Download "Business Analytics, Big Data und die Cloud"

Transkript

1 Strategy Business Analytics, Big Data und die Cloud Regulatorische Anforderungen bei der Hebung des Informationsschatzes 14 Detecon Management Report 3 / 2012

2 Business Analytics, Big Data und die Cloud Björn Froese Big Data und Cloud Computing setzen Corporate Data Management wieder in Szene. Das Potenzial: Der schier unbegrenzten Menge an Daten im Unternehmen zur Generierung weiterer Wertbeiträge zu verhelfen. Es lauert aber auch die Gefahr, gegen regulatorische Anforderungen zu verstoßen und einen neuen Datenskandal heraufzubeschwören. Fraglich ist daher, wie sich das Potenzial heben lässt und welche Grenzen bestehen. D as Marktforschungsinstitut Gartner zählt die beiden Themen Big Data und Cloud Computing zu den Top 10 IT-Trends für das laufende Jahr So sollen sie durch schnellere und umfassendere Analyse von Unternehmensdaten Business Analytics die Fähigkeiten zur Prognose und Entscheidungs findung auf eine neue Grundlage stellen. Dabei hatte der weltweite Markt für Business-Analysewerkzeuge 2011 bereits das Volumen von zwölf Milliarden US-Dollar überschritten. Business Analytics, Big Data und Cloud Computing Unter dem Begriff Big Data werden häufig verschiedene Technologien zusammen gefasst, die die vorher bestehenden Limitationen bei der Auswertung von Geschäftsdaten aufheben. Einerseits bestehen neue Ansätze, um die Daten dergestalt organisieren zu können, dass sehr große Datenmengen in eine skalierbare Umgebung von Server-Clustern abgelegt und dort stark parallelisiert verarbeitet werden können (Beispiel Hadoop). Andererseits kombiniert SAP bei seiner 2010 entwickelten Datenbanktechnologie HANA (High Performance Analytic Appliance) diesen Ansatz mit dem Einsatz neuartiger In-Memory-Technologie, die als Speicher für die Analyseauswertung nicht wie bisher Festplatten, sondern den sehr viel schnelleren Arbeitsspeicher verwenden. Im Ergebnis lassen sich somit nun sehr viel größere Datenmengen sehr viel schneller auswerten. Die sogenannte Cloud hingegen ist ein Oberbegriff für die Virtualisierung und Dezentralisierung von Rechen- und Speicherkapazität. Ursprünglich hatte man für eine Business Applikation ein separates physisches Serversystem mit eigenem Speicher aufgesetzt. Da der Betrieb dieser Systeme jedoch auch zu Peak-Lastzeiten deren volle Verfügbarkeit garantieren musste beispielsweise, um in der Buchhaltung den Monatsabschluss eines Konzerns durchzuführen, wurden die Kapazitäten hinsichtlich Rechenleistung und Speicher sehr großzügig, unter Kostengesichtspunkten geradezu verschwenderisch ausgelegt. In einer ersten Welle wurden diese physischen Systeme nun auf virtualisierte Server übertragen, so dass sich mehrere Geschäftsanwendungen ein System teilen und damit die Ressourcen besser auslasten konnten. Zur Entwicklung der Cloud kommt nun noch hinzu, dass man den physischen Standort dieser virtualisierten Serversysteme mit Hilfe der Vernetzung beliebig wählen kann. Der Kunde profitiert hierbei von niedrigen Kosten, der unmittelbaren Anpassbarkeit der genutzten Kapazität und der Überall-Verfügbarkeit. Grundlegende Einsatzszenarien für Business Analytics Dabei haben sich mit den genannten Technologien die grundlegenden Einsatzszenarien für Business-Analysewerkzeuge nicht geändert, wohl aber ihre Potenz, den stetig anschwellenden 15 Detecon Management Report 3 / 2012

3 Strategy Strom an Unternehmensdaten in kurzer Zeit Echtzeit zu durchleuchten. Hierbei lassen sich im Wesentlichen zwei Einsatzszenarien im Unternehmen unterscheiden: die Analyse von Kundendaten mit dem Ziel der Umsatzsteigerung (Szenario 1) und die Analyse der Unternehmensdaten mit dem Ziel der Performancesteigerung (Szenario 2). Die Analyse bestehender Kundendaten mit Hilfe von Business- Analysewerkzeugen ist vor allem überall dort zweckmäßig, wo ein Unternehmen mit stark standardisierten Produkten einen Massenmarkt adressiert, beispielsweise Telekommunikationsanbieter. Hier verfügt der Anbieter in der Regel über eine große Anzahl einzelner Kundendatensätzen, die sich nicht mehr mit Bordmitteln wie einer Tabellenkalkulation in homogene Kundensegmente unterteilen und im Sinne des Marketings einzeln ansprechen ließen. Hinzu kommt im Falle von transaktionsorientierten Serviceanbietern, zum Beispiel Banken und Telekommunikation, dass über die bereits aus den Vertragsdaten vorhandenen Attribute eines Kundendatensatzes, sogenannte Stammdaten wie Wohnort oder Alter, hinaus ein sehr großes Volumen an Transaktionsdaten zur Verfügung steht: Aufzeichnungen über das Gesprächsverhalten, sogenannte Call Data Records, oder Einkaufsverhalten über Abrechnung der Kreditkartendaten. Beim Einsatz von Analysemethoden zur Steigerung der Unternehmensperformance wird versucht, sämtliche während der Produktion anfallenden Leistungsdaten nach Effizienzpotenzialen zu durchleuchten. Zu denken ist dabei an die Ableitung wichtiger Performanceindikatoren in Echtzeit, wie sie sich zum Beispiel aus den Ursache-Wirkungsketten einer Balanced-Scorecard-Steuerung ergeben. So kann die Erhöhung der Prognosefähigkeit und der Geschwindigkeit, mit der diese Informationen vorliegen, zu massiven Verbesserungen in der Steuerung der produktionslogistischen Wertkette führen. Darüber hinaus können komplexe Szenarien zum Vergleich mehrerer Handlungsalternativen gerechnet werden und so vorab helfen, schwierige Managemententscheidungen zu fundieren. Regulatorische Anforderungen Beiden Einsatzszenarien ist gemein, dass dem potenziell großen Nutzen, den das Unternehmen aus der Analyse ziehen kann, die Gefahr des Verlustes der Privatsphäre des einzelnen Menschen, Kunde oder Mitarbeiter, gegenüber steht. Das Problem hatte das Bundesverfassungsgericht bereits 1983 erkannt und mit dem sogenannten Volkszählungsurteil dem Grundrecht auf informationelle Selbstbestimmung Verfassungsrang eingeräumt. In Deutschland bildet das Bundesdatenschutzgesetz (BDSG) mit Stand von 2009 den aktuellen Rahmen für den Umgang mit personenbezogenen Daten, die in IT-Systemen oder manuell erhoben, verarbeitet und genutzt werden. Darüber hinaus bestehen die Datenschutzgesetze der einzelnen Bundesländer, die aber für kommerzielle, nicht-öffentliche Unternehmen kaum interessant sind, und andere bereichsspezifischere Regelungen in Spezialgesetzen, wie das Telekommunikationsgesetz (TKG) oder das Telemediengesetz (TMG) für Diensteanbieter. Dabei formuliert das BDSG für den Umgang mit personenbezogenen Daten ein Verbot mit Erlaubnisvorbehalt: Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. ( 4 Abs. 1 BDSG). Soweit das Unternehmen also nicht die Zustimmung der betroffenen Person eingeholt hat, ist sie bei der Verwendung vorhandener Daten mit Personenbezug auf die Legalisierung durch ein Gesetz angewiesen. Szenario 1: Analyse von Kundendaten zur Umsatzsteigerung Für die Sammlung und Analyse von Kundendaten kommt primär 28 Abs. 1 Nr. 1 BDSG in Frage, der das Erheben, Verarbeiten und Nutzen von Personendaten zur Erfüllung eigener Geschäftszwecke zulässt, soweit es zur Durchführung eines Vertragsverhältnisses erforderlich ist (Erlaubnistatbestand 1), oder nach Nr. 2, soweit es zur Wahrung berechtigter Interessen [des Unternehmens] erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen [ ] überwiegt (Erlaubnistatbestand 2). Für den Unternehmer ist nun natürlich fraglich, wie diese beiden Alternativen in der Praxis umzusetzen sind. Bezüglich des Verständnisses des Geschäftszwecks bietet sich aus Sicht von Fachkräften in einer Marketingabteilung eine recht weite Auslegung des Begriffes an. Schließlich profitiert der Kunde davon, wenn sämtliche dem Unternehmen über ihn zur Ver- 16 Detecon Management Report 3 / 2012

4 Business Analytics, Big Data und die Cloud fügung stehenden Informationen ausgewertet werden, um ihm ein passgenaues Angebot zu unterbreiten eine Serviceleistung also. Was spräche zum Beispiel für eine Bank dagegen, wenn sie über die Analyse vorliegender Kontobewegungsdaten eines Kunden erkennt, dass dieser einen hohen Betrag aus einem Bausparvertrag ausbezahlt bekommen hat und ihm deswegen entsprechende Anlagemöglichkeiten unterbreitet? Hier sieht der Gesetzgeber jedoch überwiegend die Gefahr einer zunehmenden Fremdbestimmung des Kunden und legt den Begriff des Geschäftszwecks sehr restriktiv aus, um ihn vor solchen unaufgeforderten Cross- und Upselling-Angeboten zu schützen. Insofern darf das Unternehmen hier nur an das bestehende, konkrete Vertragsverhältnis anknüpfen. Soweit der Kunde mit dem Produkt auch einen Anspruch auf eine Beratungsleistung erworben hat, steht es dem Anbieter frei, den Kunden diese Beratungsleistung anzubieten. Geht es jedoch um das Anbieten weiterer Produkte eines neuen Vertragsverhältnises, ist die Ansprache gemäß 4 Abs. 1, 28 Abs. 1 Nr. 1 BDSG nicht erlaubt. Entsprechend fehlt die Legitimation zur Analyse der Kundendaten mit dem Zweck der Identifikation solcher Verkaufspotenziale. Telekommunikationsunternehmen nutzen diese Unterscheidung zwischen Beratung und Marketing, indem sie ihre Tarife mit Optionen ausstatten. Im Rahmen des bestehenden Vertragsverhältnisses wird somit der Hinweis an den Kunden, dass er im letzten Monat sehr hohe Gesprächsumsätze hatte, und das Angebot einer passenden Flatrate-Option legitimiert. Jedoch ließe sich auch bei dieser Nutzung argumentieren, dass die Zuwahl einer solchen Option den bestehenden Vertrag abändert und somit der Marketingcharakter überwiege. Im Hinblick auf besondere Kundenvorlieben darf man wohl eine Speicherung in einem Customer Relationship Management (CRM)-System als legitim ansehen, soweit der Servicegedanke eine außerordentlich große Rolle spielt. Zu denken ist zum Beispiel an Vorlieben, die ein Gast der gehobenen Hotellerie äußert, um dessen Wohlbefinden bei einem wiederholten Aufenthalt sicher zu stellen. Wahrung berechtigter Interessen Scheidet eine Datenverarbeitung zum Zweck der Vertragsdurchführung aus, mag der zweite Erlaubnistatbestand nach 28 Abs. 1 Nr. 2 BDSG zur Wahrung berechtigter Interessen den Vorgang legitimieren. Hierbei muss das berechtigte Interesse des Unternehmens an der Datenverarbeitung auf einen konkreten Verarbeitungs- oder Nutzungszweck gerichtet sein. Solch ein berechtigtes Interesse, das das schutzwürdige Interesse der Betroffenen überwiegt, könnte beispielsweise eine Bank, die Kreditkarten ausgibt, geltend machen, um Zahlungsprofile zu erstellen und somit Missbräuche zu verhindern. In der Praxis zeigt sich, dass auch diese Abwägungsnorm einen großen Spielraum in der Auslegung lässt. Jedoch besteht Einigkeit in der Rechtsprechung, dass eine Sammlung von Kundendaten über die Vertragsstammdaten hinaus Informationen aus Beratungen, Transaktionsdaten und deren gezielte Auswertung mit dem Ziel der Umsatzsteigerung nicht erlaubt ist. Insbesondere das auf eine in Form eines Data Warehouse vorliegende Datensammlung angewandte Data Mining entbehrt eines berechtigten Interesses, weil zum Zeitpunkt der Speicherung der Verarbeitungszweck nicht konkret festlegbar ist. Zusammenfassend lässt sich somit sagen, dass der Analyse personenbezogener Daten zum Zweck der Umsatzsteigerung enge Grenzen gesetzt sind. Soweit das Unternehmen nicht im Vorhinein die Erlaubnis des Kunden gemäß 4 Abs. 1 BDGS eingeholt hat, dürfen die dem Unternehmen vorliegenden Informationen einzig zur Vertragsdurchführung, unter Umständen mit einem Angebot besonderer Beratungs- oder Serviceleistungen, oder zur Betrugserkennung genutzt werden. Szenario 2: Analyse der Unternehmensdaten mit dem Ziel der Performancesteigerung Falls das Unternehmen den anschwellenden Datenstrom, der sich aus produktionslogistischen Abläufen speist, mit dem Ziel der Performanceanalyse und -steigerung untersuchen möchte, besteht erst einmal keine gesetzliche Einschränkung. Schließlich bezieht sich das BDSG auf personenbezogene Daten und nicht auf Daten, wie sie im Produktionsprozess anfallen. 17 Detecon Management Report 3 / 2012

5 Strategy Falls jedoch personenbezogene Daten mit erhoben werden sollen, zum Beispiel um eine Leistungsbeurteilung des einzelnen Mitarbeiters zu ermöglichen, werden dem Arbeitgeber Grenzen gesetzt, um eine ausufernde Kontrolle zu verhindern. So können laufende Protokollierungen der verschiedenen Unternehmenssysteme wie Arbeitszeiterfassung oder Applikationslogins zu einer umfassenden Erfassung des Arbeitnehmerverhaltens führen. Die automatisierte Verarbeitung solcher Daten unterliegt der Mitbestimmung des Betriebs- beziehungsweise Personalrats. Dabei geht das Bundesarbeitsgericht recht restriktiv davon aus, dass Datenverarbeitungen dazu bestimmt [sind], das Verhalten oder die Leistung des Arbeitnehmers zu überwachen, wenn die Möglichkeit besteht, gespeicherte Leistungsdaten einzelnen Arbeitnehmern zuzuordnen, und zwar unabhängig davon, zu welchem Zweck diese Daten ursprünglich erfasst worden sind. Hier lässt sich zusammen mit dem mitbestimmungsberechtigten Sozialpartner eine Betriebsvereinbarung schaffen, die die Verarbeitung wiederum in der dort geregelten Form legitimiert. Der 32 BDSG regelt die Datenverarbeitung zum Zweck des Beschäftigungsverhältnisses und legt den Arbeitnehmerdatenschutz grundsätzlich fest. Er ist 2009 auch aufgrund verschiedener Datenskandale von Großunternehmen eingeführt worden. Soweit es um die Wahrnehmung von Arbeitgeberrechten geht, zum Beispiel soweit dieser sein Weisungsrecht ausübt oder die Leistung der Beschäftigten kontrolliert, ist dies als durch die Norm legitimiert anzusehen. Jedoch darf eine totale Überwachung, beispielsweise mit Hilfe von Videoaufzeichnungen, nicht erfolgen. Zu unterscheiden sind hier wohl die Begriffe Kontrolle (legitim) und Überwachung (nicht erlaubt), was wiederum Interpretationsspielraum lässt, der mit Hilfe eine Betriebsvereinbarung geschlossen werden kann. Private Nutzung von -Programmen Eine regulatorische Besonderheit ergibt sich, wenn der Arbeitnehmer im Rahmen seiner Dienstausübung vom Arbeitgeber hierfür zur Verfügung gestellte Kommunikationsmittel, zum Beispiel -Programme, nutzt. Soweit der Arbeitgeber die private Nutzung erlaubt oder zumindest toleriert, geht die herrschende Meinung davon aus, dass er sich dem Arbeitnehmer gegenüber als Telekommunikationsdiensteanbieter im Sinne von 3 Nr. 6 TKG verhält. Konsequenz dieser Auffassung ist, dass er an das Fernmeldegeheimnis gemäß 88 TKG und die Datenschutzbestimmungen des TKG gebunden ist und nun selbst vollständig den Zugriff auf die s verliert. Auch wenn vereinzelt Landesarbeitsgerichte anders entschieden haben, ist dem Unternehmen anzuraten, entsprechende Betriebsvereinbarungen zu treffen und zu kommunizieren, um zum Beispiel für den Fall einer längeren Abwesenheit eines Mitarbeiters wie Urlaub oder Krankheit nicht vollständig vom Zugang zu dessen Arbeitsergebnissen ausgeschlossen zu sein. Zusammenfassend lässt sich zum geschilderten zweiten Szenario festhalten, dass der Auswertung vielfältiger produktionslogistischer Daten erst einmal nichts im Wege steht. Hier bietet sich also die Hebung von Effizienzen unter Zuhilfenahme von neuen Technologien wie Big Data und Cloud Computing an. Da die Rechtsprechung jedoch Datenverarbeitungen, die sich zur Überwachung eignen, unabhängig von der eigentlichen Intention des Unternehmers, verbietet, sollten die Betriebsvereinbarungen vorsorglich auf die neuen Möglichkeiten angepasst werden. Denn schließlich ermöglicht eine tiefere und umfassendere Analyse der Produktionsprozesse auch potenziell die Identifikation und Beurteilung von Einzelleistungen. 18 Detecon Management Report 3 / 2012

6 Business Analytics, Big Data und die Cloud Das Dilemma der Cloud-Anbieter Das BDSG entfaltet als Bundesgesetz erst einmal nur territoriale Geltung auf deutschem Boden. Da es jedoch bereits umfangreiche Anpassungen an geltende EU-Richtlinien erfahren hat, kann bereits von einer europaweiten Harmonisierung des Datenschutzrechtes ausgegangen werden. Schwieriger gestaltet sich jedoch das Angebot von Cloud-Anbietern, die sowohl in Europa als auch in den USA ihre Dienste anbieten wollen, da hier gleichzeitig unterschiedliche Rechte gelten können. Dabei sieht das amerikanische Recht erst einmal keine allgemeine Regelung des Datenschutzes vor, sondern überlässt die individualverträgliche Regelung den Anbietern. Allerdings vermehrt der US Patriot Act, ein Bundesgesetz, das der amerikanische Kongress 2001 zum Krieg gegen den Terror erlassen hat, in das Zentrum der juristischen Diskussion. Denn nach diesem Gesetz ist es amerikanischen Behörden möglich, Unternehmen zur Herausgabe der bei ihm gespeicherten Kundendaten zu zwingen. Nach amerikanischer, weitreichender Lesart umfasst dies auch in Europa gespeicherte Daten und soll auf Gesellschaften mit Sitz in Europa anwendbar sein, wenn diese mit amerikanischen Daten in einem Konzern verbunden sind. Für die Cloud-Anbieter entsteht so ein Dilemma, da sie nun zwei sich widersprechenden Regelungsbereichen unterliegen. Dabei kann der Cloud-Anbieter sogar mit einem Redeverbot über die Herausgabe der Kundendaten belegt werden, sogenannte Gag Order, so dass der nicht-amerikanische Kunde noch nicht einmal davon erfahren würde. Soweit dieser Gegensatz nicht gelöst werden kann, bietet sich für den Kunden eine verschlüsselte Ablage der Daten in der Cloud an. Damit wäre ein Cloud Computing, also eine dezentrale Verarbeitung, aber nicht mehr möglich. Björn Froese ist als Management Consultant im Bereich Strategy, Innovation, Marketing and Sales (SIMS) tätig. Seit seinem Abschluss in Industrial Engineering and Management in Berlin und Berkeley, USA, arbeitet er als Unternehmensberater im Bereich Corporate Finance mit Fokus auf Unternehmenstransformation und Transaction Advisory. Hierbei hat er mehrere sehr große Transformationsprojekte im Inland und Ausland begleitet. Zur fachlichen Vervollständigung seiner Expertise erlangte er den Grad des Masters of Commercial Law an der Universität des Saarlandes mit Schwerpunkt auf Vertragsmanagement. 19 Detecon Management Report 3 / 2012

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Hart verdrahtet: Stadtwerke treffen auf Telkos. Kollektive Gedankenpower aus dem Netz. Business Analytics, Big Data und die Cloud

Hart verdrahtet: Stadtwerke treffen auf Telkos. Kollektive Gedankenpower aus dem Netz. Business Analytics, Big Data und die Cloud www.detecon-dmr.comdmr Detecon Management Report Das Magazin für Management und Technologie 3 / 2012 Hart verdrahtet: Stadtwerke treffen auf Telkos Die Koalition zweier Branchen geht in eine neue Phase

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

Datenschutz und Datensicherheit. Warum Datenschutz

Datenschutz und Datensicherheit. Warum Datenschutz Datenschutz und Datensicherheit 14.10.2003 1 Warum Datenschutz Imageverlust Steigende Sensibilität der Nutzer und Kunden für Datenschutzbelange Vorschrift durch Gesetze mithin Geldstrafen Höchststrafe

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung -

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung - BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Rechtsanwalt Dr. Reinhard Möller, Partner der Kanzlei Bartsch und Partner, Karlsruhe Internet und E-Mail am Arbeitsplatz - Kontrolle

Mehr

INFORMATIONS- UND DATENSCHUTZRECHT

INFORMATIONS- UND DATENSCHUTZRECHT INFORMATIONS- UND DATENSCHUTZRECHT Frühjahrssemester 2008 Medien- und Telekommunikationsrecht WIEDERHOLUNG 6b BDSG ist primär für private Videoüberwachung relevant Videoüberwachung durch öffentliche Stellen

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Datenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4

Datenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4 Datenschutz im Unternehmen Inhalt 1. Gesetzliche Grundlagen (Begriffsbestimmung) 2. Technisch-Organisatorische Maßnahmen 3. Pressespiegel 4. Praktische Umsetzung der Vorgaben im Betrieb 5. Datenschutz

Mehr

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu welchen Zwecken und unter welchen Voraussetzungen der Arbeitgeber Mitarbeiterdaten vor der

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Datenschutz im Verein und Verband

Datenschutz im Verein und Verband Datenschutz im Verein und Verband Dr. Frank Weller Rechtsanwalt und Mediator Europäisches Institut für das Ehrenamt Dr. Weller & Uffeln GbR Die Erfindung des Datenschutzes 1983: Volkszählungsurteil des

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

NEUES ZUM DATENSCHUTZ IM ARBEITSRECHT. Fachanwalt für Arbeitsrecht Christian Willert Berlin, 30.5.2012

NEUES ZUM DATENSCHUTZ IM ARBEITSRECHT. Fachanwalt für Arbeitsrecht Christian Willert Berlin, 30.5.2012 1 NEUES ZUM DATENSCHUTZ IM ARBEITSRECHT Fachanwalt für Arbeitsrecht Christian Willert Berlin, 30.5.2012 2 I. BESCHÄFTIGTENDATENSCHUTZ (HEUTE) 1. Grundgesetz (GG) Allgemeines Persönlichkeitsrecht des Arbeitnehmers

Mehr

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit Sicherheit & Datenschutz Inhaltsverzeichnis 1. Einleitung 2. Datenschutz 2.1. Rechtlicher Rahmen 2.2. Umgang mit personenbezogenen Daten auf von edudip betriebenen Internetseiten 3. Informationssicherheit

Mehr

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz)

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Die Heintzmann-Gruppe (nachfolgend -Heintzmann- genannt) legt großen Wert auf den Schutz Ihrer Daten

Mehr

Big Data - Herausforderung Datenschutz meistern. Philip Liegmann Frankfurt am Main, 19. Mai 2015

Big Data - Herausforderung Datenschutz meistern. Philip Liegmann Frankfurt am Main, 19. Mai 2015 Big Data - Herausforderung Datenschutz meistern Philip Liegmann Frankfurt am Main, 19. Mai 2015 Inhalt/Agenda 01 Warum Datenschutz? 02 Überblick über das Bundesdatenschutzgesetz (BDSG) 03 Begriffe und

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Arbeitnehmerdatenschutz / Leistungs- und Verhaltenskontrollen

Arbeitnehmerdatenschutz / Leistungs- und Verhaltenskontrollen Arbeitnehmerdatenschutz / Leistungs- und Verhaltenskontrollen in Call Centern Harald Stelljes Mitarbeiter beim Landesbeauftragten für den Datenschutz Bremen Arndtstr. 1 27570 Bremerhaven Tel.: +49 (0471)

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Der Entwurf zu einem Beschäftigtendatenschutz

Der Entwurf zu einem Beschäftigtendatenschutz Der Entwurf zu einem Beschäftigtendatenschutz Erweiterung oder Begrenzung der Arbeitnehmerkontrolle per Gesetz? Der Auslöser Nach der Erfindung des photographischen Films durch Georg Eastmann und dank

Mehr

Visual Business Analytics Visueller Zugang zu Big Data

Visual Business Analytics Visueller Zugang zu Big Data Visual Business Analytics Visueller Zugang zu Big Data Dr.-Ing. Jörn Kohlhammer Fraunhofer-Institut für Graphische Datenverarbeitung (IGD) Fraunhoferstraße 5 64283 Darmstadt Tel.: +49 6151 155-646 Fax:

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

1. Dezember 2010. Datenschutz im Internet Gesetzentwurf des BMI zum Schutz vor besonders schweren Eingriffen in das Persönlichkeitsrecht

1. Dezember 2010. Datenschutz im Internet Gesetzentwurf des BMI zum Schutz vor besonders schweren Eingriffen in das Persönlichkeitsrecht 1. Dezember 2010 Datenschutz im Internet Gesetzentwurf des BMI zum Schutz vor besonders schweren Eingriffen in das Persönlichkeitsrecht I. Einleitung Im Rahmen des Spitzengesprächs am 20. September 2010

Mehr

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster Axel Trösken Leiter Recht & Compliance der The Phone House Telecom GmbH Münster, 21. Januar 2011 Seite 1 I. Einleitung Datenschutz profitierte in

Mehr

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Gebäudeinstallationen: Datenschutz Mitbestimmung

Gebäudeinstallationen: Datenschutz Mitbestimmung Gebäudeinstallationen: Datenschutz Mitbestimmung Frank Hüttmann, WPR, Universität Rostock Einstimmung Persönlichkeitsrechte im Arbeitsverhältnis Aus gesetzlichen Vorgaben und der Fürsorgepflicht des Arbeitgebers

Mehr

Datenexplosion Auswirkungen auf Rechenzentren

Datenexplosion Auswirkungen auf Rechenzentren FINANCIAL INSTITUTIONS ENERGY INFRASTRUCTURE, MINING AND COMMODITIES TRANSPORT TECHNOLOGY AND INNOVATION PHARMACEUTICALS AND LIFE SCIENCES Datenexplosion Auswirkungen auf Rechenzentren RA Dr. Flemming

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Datenflut und Datenschutz - Rechtsfragen

Datenflut und Datenschutz - Rechtsfragen Der Bayerische Landesbeauftragte für den Datenschutz - Rechtsfragen Deutscher Ethikrat 21.05.2015 Datenflut -Big Data im Gesundheitsbereich Big Data beschreibt aktuelle technische Entwicklungen, die die

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Hinweise zum datenschutzgerechten Umgang mit personenbezogenen Daten

Hinweise zum datenschutzgerechten Umgang mit personenbezogenen Daten Hinweise zum datenschutzgerechten Umgang mit personenbezogenen Daten Diese Ausarbeitung soll allen Mitarbeiterinnen und Mitarbeitern der Hochschule für angewandte Wissenschaft und Kunst Hildesheim/Holzminden/Göttingen

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Übermittlungsbefugnisse im Sozialdatenschutz (k)ein Problem für die Praxis?

Übermittlungsbefugnisse im Sozialdatenschutz (k)ein Problem für die Praxis? Übermittlungsbefugnisse im Sozialdatenschutz (k)ein Problem für die Praxis? AnleiterInnentag 13.11.2014 Prof. Patjens www.dhbw-stuttgart.de Datenschutz Darf ich Sozialdaten weitergeben? Schweigepflicht

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

Cloud Computing & Datenschutz

Cloud Computing & Datenschutz Cloud Computing & Datenschutz Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Handlungsfeldkonferenz Internet der Dienste Mit freundlicher Genehmigung

Mehr

Datenschutz bei Collaborative Work am Beispiel von GoToMeeting

Datenschutz bei Collaborative Work am Beispiel von GoToMeeting In Kooperation mit Datenschutz bei Collaborative Work am Beispiel von GoToMeeting Münchner Fachanwaltstag IT-Recht Datenschutzrechtliche Fragen eines USamerikanischen SaaS-Anbieters aus Kunden-, Anbieter-

Mehr

Big Data für Kundendaten

Big Data für Kundendaten Big Data für Kundendaten Möglichkeiten und Grenzen der Nutzung aus Sicht des Datenschutzes Hamburg/Bremen, März 2014 Dr. Ralf Kollmann Agenda Was ist Big Data? Motivation Technische Voraussetzungen Auswertung

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Big Data, Amtliche Statistik und der Datenschutz

Big Data, Amtliche Statistik und der Datenschutz Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

8 Datenschutz im Social Web

8 Datenschutz im Social Web 8 Datenschutz im Social Web 8.1 Die Grundlagen Die zentralen Vorschriften für den Datenschutz im Social Web finden sich im Telemediengesetz (TMG). Dort wird der Schutz der anfallenden personenbezogenen

Mehr

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Beispiele aus der anwaltlichen Praxis

Beispiele aus der anwaltlichen Praxis Die Nutzung von personenbezogenen Daten in Deutschland, der Schweiz und cross-border Beispiele aus der anwaltlichen Praxis Auftragsdatenverarbeitung zwischen Anbieter von IT- Lösungen und TK-Provider schweizerisches

Mehr

5. Ortstagung Kiel am 12. März 2014

5. Ortstagung Kiel am 12. März 2014 5. Ortstagung Kiel am 12. März 2014 I. Begrüßung Der Einladung zur 5. Ortstagung des Deutschen Arbeitsgerichtsverbands e. V. in Kiel im Saal des Hauses des Sports folgten 55 Teilnehmerinnen und Teilnehmer.

Mehr

Was Sie über Datenschutz wissen sollten!

Was Sie über Datenschutz wissen sollten! Was Sie über Datenschutz wissen sollten! Präsentation: 10.10.2014 1 Zu meiner Person: Lars Querbach Geschäftsführer Das LohnTEAM GmbH externer Datenschutzbeauftragter TÜV Datenschutz-Auditor TÜV Personalfachkaufmann

Mehr

Big Data Small Privacy?

Big Data Small Privacy? Big Data Small Privacy? Herausforderungen für den Datenschutz Future Internet Kongress Palmengarten, Frankfurt 4. Dezember 2013 Übersicht 1. Schutzgut des Datenschutzrechts Informationelle Selbstbestimmung

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

Herzlich willkommen zum Vortrag über. Datenschutz im Unternehmen

Herzlich willkommen zum Vortrag über. Datenschutz im Unternehmen Herzlich willkommen zum Vortrag über Datenschutz im Unternehmen Gesellschaft für f r Datenschutz Mittelhessen mbh Henning Welz Auf der Appeling 8 35043 Marburg Tel.: 06421/30979 28 28 Fax: 06421/30979

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes 2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Jochen Brandt Datenschutz Beratung Training MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Vorstellung Jochen Brandt Diplom-Wirtschafts- und Arbeitsjurist (HWP)

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Datenschutzerklärung der Ypsilon.Net AG

Datenschutzerklärung der Ypsilon.Net AG Datenschutzerklärung der Ypsilon.Net AG Die Ypsilon.Net AG wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht. Personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person

Mehr

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13. Datenschutz im E-Learning Sektor Ingrid Pahlen-Brandt Behördliche GML 2009, 13. März 2009 Inhalte und Ziel des Vortrages -Übersicht über datenschutzrechtliche Fragestellungen - Recht- Datenschutzrechtlicher

Mehr

Einsatz von Ortungssystemen und Beschäftigtendatenschutz

Einsatz von Ortungssystemen und Beschäftigtendatenschutz Datenschutz Datenschutzrecht Personalwesen Stand: 09/2012 Einsatz von Ortungssystemen und Beschäftigtendatenschutz Das Global Positioning System (GPS) ermöglicht eine satellitengestützte Positionsbestimmung.

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig Gerichtshof der Europäischen Union PRESSEMITTEILUNG Nr. 54/14 Luxemburg, den 8. April 2014 Presse und Information Urteil in den verbundenen Rechtssachen C-293/12 und C-594/12 Digital Rights Ireland und

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr

Rheinischer Unternehmertag 12. Juli 2011

Rheinischer Unternehmertag 12. Juli 2011 www.pwc.de Der notwendige Datenschutz nicht nur in Großunternehmen Rheinischer Unternehmertag 12. Juli 2011 Agenda 1. Gesellschaft und Politik messen dem Thema Datenschutz mehr Bedeutung zu 2. Datenschutz

Mehr

INFORMATIONS- UND DATENSCHUTZRECHT

INFORMATIONS- UND DATENSCHUTZRECHT INFORMATIONS- UND DATENSCHUTZRECHT Frühjahrssemester 2008 WIEDERHOLUNG Wirksamkeitsvoraussetzungen der Einwilligung Freiwilligkeit Zweifelsfreiheit Informierte Einwilligung Form und Frist EINWILLIGUNG

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Lidl muss zahlen Millionen-Strafe für die Schnüffler Teure Bespitzelung: Der Discounter

Lidl muss zahlen Millionen-Strafe für die Schnüffler Teure Bespitzelung: Der Discounter Einleitung Handel mit Millionen Melderegisterdaten aufgedeckt Der Skandal um den illegalen Adresshandel ist offenbar um ein dunkles Kapitel reicher. Laut einem Zeitungsbericht haben mindestens acht Unternehmen

Mehr