Datenschutzpolicy. Rechtsfragen der Protokollierung
|
|
- Sara Ackermann
- vor 8 Jahren
- Abrufe
Transkript
1 Datenschutzpolicy Rechtsfragen der Protokollierung Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) Heinlein: Berlin, den 5. Dezember 2007
2 Das Unabhängige Landeszentrum für Datenschutz Anstalt des öffentlichen Rechts Aufsicht über Wirtschaft und Verwaltung Kontrollen und Beanstandungen Beratung Bürgerinnen und Bürger Wirtschaft und Verwaltungen Personal- und Betriebsräte ULDi Innovationszentrum Datenschutz
3 Die 7 Säulen des ULD Prüfung Primäre Adressaten: Beratung Schulung inkl. DATENSCHUTZAKADEMIE Verwaltung Wirtschaft Bürger IT-Labor Modellprojekte Gütesiegel Wirtschaft, Wissenschaft, Verwaltung Audit
4 Datenschutzthemen im Projektbereich Identitätsmanagement (PRIME) Biometrie (FIDIS) Ubiquitäres Computing Privacy4DRM Verbraucherdatenschutzrecht Scoringverfahren Betrieb von AN.ON EuroPriSe
5 Datenschutz-Policy Datenschutz durch Recht Datenschutz durch Technik Datenschutz als Wettbewerbsfaktor Datenschutz durch Prozessmanagement
6 Datenschutz-Policy Prozessmanagement Technik Wettbewerb Recht
7
8 Datenschutz durch Recht Ziele Privatsphäre Informationelle Selbstbestimmung Vertragsfreiheit Vertraulichkeit Instrumente Gesetze Einwilligung Betriebsvereinbarungen Dienst- und Arbeitsanweisungen
9 Datenschutz durch Technik Ziel: Datenschutzgerechte Technikgestaltung Privacy Enhanced Technologies (PET) Mittel: Systemdatenschutz Konzeptgestaltung Beispiel: Revisionssichere Protokollierung Beispiel: Kundendaten-Konto Datensicherheit / IT-Sicherheit Mittel: Selbstdatenschutz Verschlüsselung durch Nutzer Anonymisierung (JAP AN.ON)
10
11 Datenschutz durch Wettbewerb Ziel Anreize für Investitionen in den Datenschutz Belohnung durch Zertifikat Werbewirksamkeit nach Innen und Außen Zertifikate für IT-Sicherheit ISO / ISO IT-Grundschutz des BSI Datenschutz-Gütesiegel für Produkte: Privacy incide Zertifizierungen sind freiwillig!
12
13 ULD Gütesiegel IT-Produkt oder Dienstleistung Anerkannte/r Gutachter prüft Produkt oder Dienstleistung Verleihung des Gütesiegels Akkreditierte Zertifizierungsstelle überprüft Gutachten
14 Datenschutz-Gütesiegel SH Qualitätssicherndes Verfahren Äquivalentes Verfahren wie BSI-Zertfizierung Veröffentlichter Kriterienkatalog (Orientierung an CC) Akkreditierte Gutachter zertifizieren im Auftrag des Herstellers ULD zertifiziert nach Prüfung der Gutachten Seit 2003 in Schleswig-Holstein knapp 40 Gütesiegel 2004: Europ. Innovationspreis für SH 2/2007: Internationale Anerkennung Gütesiegel an Microsoft für Windows Update-Server 2007/2008: EuroPrise Auftrag der EU-Kommission an ULD und Partner das GütesiegelKonzept SH europäisch auszurollen
15 Seals from Schleswig-Holstein
16 Erfahrungen aus Schleswig-Holstein Über 30 akkreditierte Gutachter Anträge von kleinen, mittleren und großen internationalen Unternehmen Über 40 zertifizierte Produkte seit 2003
17 Datenschutz-Gütesiegel nach Bereichen Sicherer Internetanschluss: Archivierungssystem: E-Government-Anwendung: Sozialdatenverarbeitung: Medizinbereich: Datenträgervernichtung: Verwaltungsdokumentation: Bonuskarten: Sonstiges: Rezertifizierungen:
18 Datenschutz-Gütesiegel nach Bundesländer Schleswig-Holstein: Nordrhein-Westfalen: Hamburg: Berlin: Niedersachsen: Bremen: Bayern: 1 Sachsen: Sachsen-Anhalt: Brandenburg: USA:
19
20 Datenschutz durch Prozessmanagement Was bedeutet Prozessmanagement? = Aufbau- und Ablauforganisation Wer macht was unter welchen Voraussetzungen! Sicherheitsmanagement (BS 100-2) Regelung der Verantwortlichkeiten und Aufgaben Regelung der Abläufe bei Sicherheitsvorfällen Datenschutzmanagement Controlling der Aufgaben und Verantwortlichkeiten Controlling der Abläufe Voraussetzungen: - Organisation: Datenschutz- und Sicherheitsmanagement Prozesshandbuch: Abläufe modellieren (ITIL, Prince2 etc. etc.) Verbindlichkeit: Dienst-/Arbeitsanweisungen Werkzeugunterstützung (Beispiel: Ticketsystem)
21 Mittel: Auditierung von Verfahren Unternehmensinterne Audits Parallele zur Qualitätssicherung Riskmanagement: Vorsorge Compliance: Einhaltung der Vorgaben Management: Funktionsfähigkeit der Datenschutzorganisation Datenschutzaudit im Behördenbereich Schleswig-Holstein: Über 15 Auditverfahren im Behördenbereich Datenschutzkonformität von DV-Verfahren (Recht und IT-Sicherheit) Sicherheits- und Datenschutzmanagement
22
23 Datenschutz durch Recht Ziele Privatsphäre Informationelle Selbstbestimmung Vertragsfreiheit Vertraulichkeit Instrumente Gesetze Einwilligung Betriebsvereinbarungen Dienst- und Arbeitsanweisungen
24 Anwendungsbereich: Personenbezogene Daten Personenbezogene Daten sind Daten, die eine Person bestimmen Beispiel: Johann Bizer, Kiel Daten, die eine Person bestimmbar machen Beispiel: Stellvertr. LfD Schleswig-Holstein Bestimmbare Daten sind auch Anonymisierte Daten, wenn sie einer Person mit verhältnismäßigem Aufwand zugeordnet werden können Pseudonymisierte Daten (Zuordnungsregel) Umkehrschluss: Keine Pb Daten sind ausreichend anonymisierte Daten Rechtsgrundlage für Verarbeitung personenbezogener Daten
25 Datenschutz ist einfach: Sieben Goldenen Regeln Verantwortlichkeit Auftragsdatenverarbeitung 3. Rechtmäßigkeit Gesetz, Einwilligung, Vertrag 5. Einwilligung Freiwilligkeit, Informiert 7. Zweckbindung Bindung an Primärzwecke 9. Erforderlichkeit Art, Umfang, Dauer Löschung 11. Transparenz Unterrichtung, Information, Auskunft 13. Datensicherheit Risikoabschätzung / Sicherheitsmaßnahmen 15. Kontrolle Externe und Interne Datenschutzkontrolle
26 Fallbeispiel: IP-Adresse IP-Adressen sind personenbeziehbare Daten: Access Provider Zuweisung und Zuordnung durch Access Provider Gilt für statische und dynamische als IP-Adresse Web-Provider (Hosting) Zuweisung durch Zusammenarbeit mit Access Provider Selbst-Authentifizierung durch Nutzer Bspw.: Eintrag in Webformular Bspw.: Webmail (Beispiel: Hinweis: Verpflichtung durch Anbieterkennzeichnung Auf Verarbeitung von IP-Adressen findet Datenschutzrecht Anwendung
27 Rechtsgrundlagen für Verarbeitung von IP-Adressen Telekommunikationsgesetz (TKG) IP-Adressen ermöglicht den Zugang zum TK-Dienst TK-Dienste = Vermittlung / Übermittlung von Daten Zugang um Internet Vorratsdatenspeicherung setzt Datensparsamkeit außer Kraft 6 Monate Speicherpflicht über Tatsache und Zeitpunkt der Zuweisung einer IP-Adresse zu einer Person Telemediengesetz (TMG) IP-Adresse ermöglicht die Nutzung von Telemedien Telemedien = Web-Angebote (Server Client) Abgrenzung: Inhaltsdaten BDSG Beispiel: Daten in einem Webformular
28 Protokollierung Für welchen Zweck werden an welcher Stelle personenbezogene Daten protokolliert? Zweck bestimmt die Erforderlichkeit, d.h. Art, Umfang und Dauer der Verarbeitung Zweck: Access (1) Dem Teilnehmer einen Zugang zum Internet verschaffen Zweck: Hosting (2) Dem Nutzer Web-Angebote bereitstellen
29 Access (1) Telekommunikationsgesetz Zugang zum Dienst verschaffen Verkehrsdaten nur soweit für Access erforderlich Löschung Ausnahme: Vorratsdatenspeicherung 6 Monate Abrechnung des Dienstes Abrechnungsdaten nur soweit für Abrechnung erforderlich Löschung Vertrag bestimmt Tarifierung (Beispiel flat rate) Betriebssicherheit nur soweit für Aufklärung / Prävention erforderlich Löschung Indikator: Praxis der Aufklärung vergangener Befunde Faustformel: Nicht mehr als 5 bis max. 10 Arbeitstage
30 Hosting (2) Telemediengesetz (TMG) Nutzung des Dienstes verschaffen Nutzungsdaten Löschung unmittelbar nach Nutzung Abrechnung des Dienstes Abrechnungsdaten nur soweit für Abrechnung erforderlich Löschung Tarifierung der Nutzung kostenpflichtiger Webangebote Achtung: TMG findet keine Anwendung auf Inhaltsdaten Betriebssicherheit nur soweit für Aufklärung / Prävention erforderlich Löschung Indikator: Aussagekräftige Aufklärung und Prävention Faustformel: Nicht mehr als 2 bis 5 Arbeitstage
31 Administration Besondere Zweckbindung von Logfiles Strikte Zweckbindung von Daten der Datenschutz- und (Betriebs)Sicherheitskontrolle ( 31 BDSG) Voraussetzung: Definierte Policies Datenschutz-Konsole Automatisierte Protokollauswertung Ampelfunktionalität Gestufte Speicherung Protokolldaten Tätigkeit der Kunden (Teilnehmer / Nutzer) Tätigkeit der Administratoren
32
33 Controlling der Administratoren Controlling der Administratoren Verwaltung von Admin-Rechten Verwaltung von Berechtigungen Revisionssichere Protokollierung der Admin-Tätigkeit Stichproben der Admin.-Tätigkeit Besondere Leistungs- und Verhaltenkontrolle Protokollierung als Nachweis professioneller Administration Regelmäßige Revision der Admin-Tätigkeit Soll-Ist Vergleich der aktuellen Admin-Accounts Befolgung der Passwort-Richtlinie
34 Verpflichtung zur Herausgabe Verpflichtung zur Datensparsamkeit Logfiles anonymieren bzw. löschen, sobald möglich. Ausnahme Vorratsdatenspeicherung Internetprotokoll-Adresse des Teilnehmers Eindeutige Kennung des Anschlusses der Internetnutzung Beginn und Ende der Internetnutzung Auch Verbindungsversuche Verpflichtung zur Herausgabe gespeicherter Logfiles An Strafverfolgungsbehörden ( 100 g, h StPO) Richterlicher Beschluss / Staatsanwaltschaft Gefahr im Verzug Nachrichtendienste (G-10 Beschluss) Vorsorge: Unternehmensinternen Prozess definieren Rechtabteilung / Rechtsanwalt einschalten
35 Verpflichtung zur Herausgabe von Bestandsdaten Verpflichtung zur Speicherung von Bestandsdaten Daten aus Vertragsverhältnis 2 Jahre Auskunft über Kunden gegenüber Bedarfsträgern Polizei, Staatsanwaltschaften, Nachrichtendiensten Zur Erfüllung ihrer Aufgaben ( )
36 Was ist zu tun? Datenschutz-Policy für Protokollierung Fokus: Nutzer / Kunden Fokus: Administration Datensparsamkeit Revisionsichere IT-Administration Identifizierung der gesetzlichen Verpflichtungen Vorratsdatenspeicherung Herausgabepflichten Aufsetzen eines Datenschutz- und Sicherheitsmanagements Aufgaben / Rollen Prozessbeschreibungen Kommunikation der Datenschutz-Policy an Kunden
37
38 Verpflichtung zur Vorratsdatenspeicherung Telefon / Mobilfunk / Internettelefonie Rufnummern der Anrufer / Angerufenen (Um- und Weiterleitung) Beginn und Ende der Verbindung Genutzte Dienste Bei Mobilfunk Kennung der Mobilfunkkarte Kennung der anrufenden / angerufenen Endgeräte Funkzelle Internet-Telefonie Internetprotokoll-Adresse
39 Verpflichtung zur Vorratsdatenspeicherung Anbieter von -Adresse / Benutzerkennung des Absenders -Adresse des Empfängers Internetprotokoll-Adresse des Absenders Beginn und Ende der Nutzung des Dienstes Anbieter von Internetzugangsdiensten Internetprotokoll-Adresse des Teilnehmers Eindeutige Kennung des Anschlusses der Internetnutzung Beginn und Ende der Internetnutzung Jeweils auch Verbindungsversuche
40 Verwendungszwecke Auskünfte aus Vorratsdaten für Zwecke zukünftiger Auskunftsbegehren Für Zwecke der Straftatverfolgung Für Zwecke der Gefahrenabwehr Für Zwecke der Nachrichtendienste Forderung: Erfüllung zivilrechtlicher Auskunftsansprüche wegen Verletzung von Urheberrechtsansprüchen. Erste Kritik: In der Praxis fehlt es bereits heute an der gebotenen verfahrensrechtlichen Disziplin
41 Kritik Speicherung auf Vorrat zu unbestimmten Zwecken Millionen von Daten Verstoß gegen Verbot der Vorratsdatenspeicherung Milderes Mittel: Quick Freeze im Einzelfall Kein Schutz besonderer Geheimnisse Ärzte, Strafverteidiger, Seelsorger, Journalisten Kein Schutz der Unabhängigkeit des Abgeordnetenmandats Keine Dokumentationspflicht der Abfragen
42 Kontakt Dr. Johann Bizer Unabhängiges Landeszentrum für Datenschutz (ULD) Kiel, Holstenstraße 98 Telefon0431/ Telefax 0431/ Internet
Alle unter Generalverdacht
Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Alle unter Generalverdacht Telekommunikation im Visier der Vorratsüberwachung Dr. Johann Bizer Stellvertretender Landesbeauftragter
MehrErfahrungen mit dem Datenschutzaudit in Schleswig-Holstein
Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Barbara Körffer Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel www.datenschutzzentrum.de Einführung von
MehrRisk Management und Compliance. Datenschutz als Wettbewerbsfaktor
Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle
MehrAkzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrÜberwachung am Arbeitsplatz
Überwachung am Arbeitsplatz Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) 10. November 2006 Brunnen Das
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrAusbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde
Ausbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein BvD-Datenschutzkongress Ulm, 17. März 2006 Das Unabhängige Landeszentrum
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrZielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 13. September 2006
Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 3. September 006 Martin Rost Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Germany (ULD) Überblick Kurzvorstellung
MehrDatenschutz im E-Commerce
Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de
MehrPervasive Computing und Informationelle Selbstbestimmung
Pervasive Computing und Informationelle Selbstbestimmung Wenn sich die Objekte über ihre Träger unterhalten Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein
MehrLeistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen
Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrDatenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits
Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrPersonal- und Patientendaten Datenschutz in Krankenhäusern
Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung
MehrInformationsveranstaltung Camping- und Wassersporttourismus
Informationsveranstaltung Camping- und Wassersporttourismus Von der Webkamera bis zur Chipkarte Datenschutz in der Tourismusbranche 23. November 2011 Carolyn Eichler Grundprinzipien des Datenschutzes Rechtmäßigkeit
MehrIT-Compliance und Datenschutz. 16. März 2007
IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot
MehrNutzung von Kundendaten
Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrVertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de
Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung
MehrDie Zukunft des Melderegisters in Sozialen Medien oder als Open Data?
Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich
MehrDatenschutz und IT-Sicherheit
IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrVorteile für Unternehmen durch Datenschutz-Zertifizierung
Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet
MehrMusterprozesse für das Datenschutzmanagement
Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,
MehrDatenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -
INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrSafer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel
Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes
MehrHilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook
Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung
MehrDatenschutz und De-Mail
Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99
MehrBefragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher
Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrWelche Daten dürfen bzw. müssen Access-Provider speichern?
Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten
MehrDatenschutz: Quo Vadis?
Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrE-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz
E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrLutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010
Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung
MehrIMI datenschutzgerecht nutzen!
Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrDatenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.
Datenschutz im E-Learning Sektor Ingrid Pahlen-Brandt Behördliche GML 2009, 13. März 2009 Inhalte und Ziel des Vortrages -Übersicht über datenschutzrechtliche Fragestellungen - Recht- Datenschutzrechtlicher
MehrErstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
MehrDatenschutz im Spendenwesen
Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung
MehrGesünder mit Apps und Co? Datenschutzrechtliche Anforderungen
Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz
MehrDatenschutz als Qualitäts- und Wettbewerbsfaktor
Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein
MehrDATENSCHUTZERKLÄRUNG
DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrBig Data in der Medizin
Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche
MehrThementag Cloud Computing Datenschutzaspekte
Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrRechtliche Absicherung von Administratoren
Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrAktuelle rechtliche Herausforderungen beim Einsatz von Apps
Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden
MehrTelefondienst, SMS. Leitfaden zur Speicherung von Verkehrsdaten - ENTWURF Stand 26.03.12
Leitfaden zur Speicherung von Verkehrsdaten - ENTWURF Stand 26.03.12 Telefondienst, SMS Rechtsgrundlage Max. Speicherdauer lt. TKG Empfehlung 1 Datenfelder Für Abrechnung mit Teilnehmer 2 Entgeltpflichtig,
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrDatenschutzerklärung der School of Governance, Risk & Compliance
Datenschutzerklärung der School of Governance, Risk & Compliance Die School of Governance, Risk & Compliance (im Folgenden School GRC ) ist ein Institut der Steinbeis-Hochschule-Berlin GmbH, Chausseestraße
MehrIT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen
AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
Mehr- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),
2. Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und eventuellen Angaben zu Ihrer Religionszugehörigkeit sowie Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes,
MehrDatenschutz in Arztpraxen/MVZ
Datenschutz in Arztpraxen/MVZ Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Berlin Die sieben Säulen des ULD Datenschutzrecht (BDSG, LDSG, SGB, StGB) Inhalt Rechtliche Grundlagen für die
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDatenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)
Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrGoogle Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de
Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Inhalt des Angebots Kostenlos, es sei denn mehr als 5 Mio. Page Views monatlich:
MehrÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME
ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME 1. ALLGEMEINE ANGABEN ZUR VERANTWORTLICHEN STELLE 1.1 NAME UND ANSCHRIFT DER VERANTWORTLICHEN
MehrUnternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon
Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche Form gibt, wird in diesem Dokument aus Gründen der besseren Lesbarkeit auf eine Unterscheidung verzichtet. Entsprechende
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
MehrAufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12.
Aufgaben und Prüfpraxis einer Aufsichtsbehörde GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 2. Juni 2007 Dr. Thilo Weichert Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
Mehr