Anwendungsszenarien für personenbezogene

Größe: px
Ab Seite anzeigen:

Download "Anwendungsszenarien für personenbezogene"

Transkript

1 Definition und Verifikation von Kennzahlen für den Datenschutz in Cloud-Anwendungen Anwendungsszenarien für personenbezogene Daten in der Cloud Ergebnisbericht des 1. VeriMetrix-Workshops Version 1.0 Stand: 8. Juli 2014 Gefördert vom

2 Anwendungsszenarien für den Datenschutz VeriMetrix Workshop-Teilnehmer Kontakt zum Projekt Prof. Dr. Rainer Böhme, Universität Münster M Fabian Diercks, careon Heiderose Doms, UNISYSS Ute Faltin, Fraunhofer SIT Dr. Stephan Groß, T-Systems Bernd Jäger, Colt Technology Servicee Dr. Benjamin Kellermann, T-Systems Ursula Kmoch, Sparkasse Darmstadt Reiner Kraft, Fraunhofer SIT Sebastian Luhn, Universität Münster Eleonore Neumann, Colt Technology Service Fabian Schomm, ERCIS Annika Selzer, Fraunhofer SIT Dr. Harald Sondhof, careon Jan Peter Voß, Avocado Rechtsanwälte Dr. Jörg Voß,, Avocado Rechtsanwältee Ulrich Waldmann, Fraunhofer SIT Prof. Dr. Thomas Wilmer, Avocado Rechtsanwältee Fraunhofer SIT Ulrich Waldmann Rheinstraße Darmstadt Telefon: Das Projekt VeriMetrix wird vom Bundesministeriumm für Bildungg und Forschung gefördert (Förderkennzeichen 16KIS0053K). Die in diesem Papier dargestellten Ergebnisse werden von der Mehrheit der Teilnehmer unterstützt, stellen aber nicht notwendigerweise die offizielle Sichtweise des jeweiligen Arbeitgebers dar.

3 VeriMetrix Anwendungsszenarien für den Datenschutz Zusammenfassung Das Projekt VeriMetrix Definition und Verifikation von Kennzahlen für den Datenschutz in Cloud-Anwendungen erarbeitet Methoden und Werkzeuge, auf deren Grundlage potentielle Cloud-Nutzer bei der Auswahl von Cloud-Diensten unterstützt und u Cloud-Dienste kontinuierlich und automatisiert überprüft werden können. Das Konsortium aus den Anwendungspartnern avocadoo und careon, dem Technologiepartner Colt Technology y Services und den Forschungs- machen, inwieweit einzelne Cloud-Dienst te die gesetzlich geforderten Anforderungen an den partnernn Universität Münster und Fraunhofer SIT möchte mit Hilfe von Metriken nachweisbar Datenschutz erfüllen. Im Rahmen eines Workshops im Mai 2014 befragte das Konsortium Cloudd Provider, System- häuser sowie Unternehmen aus dem Gesundheitswesen, der RechtsberatR tung und dem Finanz- Daten im Cloud-Umfeld sowie Hinderungsgründen bei der Nutzung von Cloud-Diensten. Die befragten Unternehmen würden unter bestimmten Bedingungen eine Cloud-basierte Reali- sektor zu ihren jeweiligen Anwendungsszenarien und Anforderungen für personenbezogene sierung folgender Anwendungsszenarienn gutheißen: Erstens die Unterstützung von eigenen administrativen Prozessen und Verwaltung von Kundendaten, zweitens z eine Auslagerung und Absicherung der direkten Kommunikationn mit Kunden und drittens eine Verbesserung von Bera- und branchenspezifischer Datenschutzanforderungen gegenüber den Cloud-Anbietern, die feh- tungsleistungen beispielsweise durch Videodienste. Zu den diskutierten Herausforderungen gehören die schwierigee Durchsetzung anwendungs- lende Transparenz in Bezug auf Datenschutzmaßnahmen auf Seiten S der Anbieter und, in Folge, das mangelnde Vertrauen bei den Nutzern sowie die Frage, obb sensible Daten vor Beschlag- diskutiert, mit deren Hilfe die branchensp pezifischen Anforderun gen mit denn angebotenen Dien- nahme beim Cloud-Anbieter geschützt werden können. Als ein Lösungsansatz zur Auswahl geeigneter Cloud-Dienste wurden w intelligente Marktplätze steigenschaften abgeglichen werden können. Wünschenswert wäre, w dass die vom Anbieter zugesicherten Datenschutzanforderungen dann im laufenden Betrieb B durch die Erhebung von Datenschutzmetriken automatisiert kontrollierbar und für den Nutzer nachvollziehbar werden. Zur Durchsetzung des Datenschutzes kommt dabei einer Datenverschlüsselung, auf die der Anbieter selbst keinen Zugriff hat, eine besondere Bedeutung zu. z Das VeriMetrix-Konsortium wird die diskutierten Herausforderungen und Lösungsansätze im weiteren Projektverlauf ver- stärkt in den Blick nehmen. 3

4 Anwendungsszenarien für den Datenschutz VeriMetrix

5 VeriMetrix Zusammenfassung Inhalt Zusammenfassung Das VeriMetrix-Projekt Anwendungsszenarien Administrative Prozesse Kommunikation mit Kunden Cloud-basierte Videodienste Praktische Herausforderungen Anwendungsspezifische Compliance Transparenz und Vertrauen Umgang mit Privat- und Bankgeheimnissenn Beschlagnahmeschutz Lösungsansätze Intelligente Gelbe Seiten Automatisierte Kontrollen Verschlüsselung Ausblick... 8 Zum Weiterlesen

6 Administrative Prozesse VeriMetrix 1 Das VeriMetrix-Projekt - - Die aus Effizienz- und Kostengründen attraktive Nutzung von Cloud-DiensC sten stellt Unterneh- men vor die Problematik, auf der einen Seite für die Sicherheit und den Schutz ihrer Daten ver- Daten antwortlich zu sein, aber auf der anderenn Seite die Kontrolle über die Verarbeitung ihrer zu verlieren. Cloud-Nutzer beklagen insbesondere die mangelnde Transparenz hinsichtlich der beim Cloud-Betreiber eingesetzten Sicherheitsmaßnahmen undd Abläufe. Häufig verzichten po- tenziellee Cloud-Nutzer aus diesen Gründen sogar vollständig auf die Nutzung von Cloud- beurteilen. Diensten. Tatsächlich ist es für (potenzielle) Cloud-Nutzer und fehlendem Zugang zu Schnittstellen oder Log- nicht einfach, einen e Cloud-Dienst zu Aufgrund fehlender Transparenz Informationen, sind eventuell vorhandene e Sicherheitslücken oder Datenschutzverstöße für den Cloud-Nutzer kaum erkennbar. Das Projekt VeriMetrix Definition und Verifikation von Kennzahlen für den Datenschutz in Cloud-Anwendungen basiert auf einer Ausschreibung des Bundesministeriums für Bildung und Forschung (BMBF) zur Förderung von Forschungsinitiativen zum Sicherenn Cloud Computing vom 23. Mai VeriMetrix ist am 1. März 2014 mit einer Laufzeit von zwei Jahren gestartet und verfolgt das Ziel, Datenschutzmetriken zu entwickeln. Mit Hilfe H der Metriken soll feststellbar f sein, inwieweit einzelne Cloud-Dienste die gesetzlich geforderten Anforderungen an den Daten- schutz erfüllen. Die Metriken sollen in zwei Situationen helfen: bei der Auswahl von Cloud-Diens sten sowie bei der kontinuierlichenn und automatisierten Überwachung von Cloud-Diensten. Im Rahmen des ersten VeriMetrix-Workshop am 16. Mai 2014 hat das Konsortium bestehend aus avocado, careon, Colt Technology Services, Universität Münster und Fraunhofer SIT Cloud Provider, Systemhäuser sowie Unternehmen aus dem GesundheitsG swesen, derr Rechtsbe- ratung und dem Finanzsektor zu ihren jeweiligen Anwendungsszenarien und Anforderungen für personenbezogenee Daten im Cloud-Umfeld sowie Hinderungsg gründen beii der Nutzung von Cloud-Diensten befragt. Das vorliegende e Dokument fasst die inn dem Workshop gewonnenen Erkenntnisse zusammen. 2

7 VeriMetrix Anwendungsszenarien 2 Anwendungsszenarien Das Gesundheitswesen, die Rechts- undd Steuerberatung und der d Finanzsektor gehören zu den Bereichen, in denen traditionell besonders sensible personenbezogene Daten verarbeitet wer- welche den. Im Folgendenn sollen Anwendungsszenarien für Cloud-Dienste vorgestellt werden, die o.g. Branchen gerne nutzen würden. Im Grunde handelt es sich um bekannte Anwendungs- ohne Ver- szenarien, die jedoch anders als mit den meisten aktuell verfügbaren Angeboten zicht auf Vertraulichkeit und Kontrolle unterstützt werden sollen. 2.1 Administrative Prozesse Die befragten Unternehmen und Organisationen aus dem Gesundheitswesen, der Rechts- und Steuerberatung sowie des Finanzsektorss würden Cloud-Dienste gerne zurr Unterstützung von administrativen und Betreuungs-Prozessen nutzen. Die Ausprägungenn der möglichen Teil-Anwendungsszenarien reichen r von der elektronisch un- terstützten Kundenakquise und Kundenbetreuung bis zur Personalverwaltung und Finanzwe- und sen. Darüber hinaus wünschen sich die o.g. Branchen die Möglichkeit, Dokumente sicher dauerhaft in der Cloud speichern zu können. 2.2 Kommunikation mit Kundenn Auf der Ebene der Kunden, Patienten und Mandanten wünschen sich die befragten Unterneh- men und Organisationen aus dem Gesundheitswesen, der Rechts- und Steuerberatung sowie des Finanzsektors u.a. die Möglichkeit der vertraulichen elektronischen Kommunikation mit ih- Jahren. ren Kunden, Patienten und Mandanten über bzw. praktizieren dies bereits seitt In der Gesundheitsbranche können Cloud-Dienste zudem zur UnterstützunU ng des persönlichen Gesundheitsmanagements (z.b. durch Einrichtung einer persönlichen elektronischen Gesund- von heitsakte) und zur Ärztebewertung für nachweislich in Anspruchh genommene Leistungen Ärzten genutzt werden. 2.3 Cloud-basierte Videodienstee Neben der Unterstützung administrativer Prozesse und der Kundenebene wünschen sich die befragten Unternehmen und Organisation nen aus dem Gesundheitswesen,, der Rechts- und Steuerberatung sowie des Finanzsektorss vertrauliche Cloud-basierte Videodienste. Mit Hilfe dieser Dienste wäre es möglich,, im Rahmen eines Beratungsgesprächs einen Spezialisten, der sonst standortgebunden ist, auch an anderen Orten für f Kunden/ /Patienten/Mandanten verfügbar zu machen. Dieser könnte auch kurzfristig per Video in ein Beratungsgespräch hinzugeschaltet werden. 3

8 Anwendungsspezifische Compliance VeriMetrix 3 Praktische Herausforderungenn Da Ärzte, Krankenhäuser, Rechtsanwälte, Steuerberater sowiee Banken besonders sensible personenbezogenee Daten verarbeiten, werden an diese Verarbeitungsvorgänge auch beson- werden ders hohe Anforderungen an Datenschut tz und Datensicherheit gestellt. Imm Folgendenn daher praktische Herausforderungen beschrieben, die der Nutzung von Cloud-Diensten aus Sicht der o.g. Branchen derzeit entgegenstehen. 3.1 Anwendungsspezifische Compliance Insbesondere für kleine Unternehmen istt es schwierig, zu erkennen, welcher Cloud-Anbieter anwendungsspezifische und branchensp pezifische Sicherheits- und Datenschutzanforderungen garantieren kann, da eine spezielle Compliance dem Geschäftsmodell vieler Cloud-Anbieter (kostengünstiges one size fits all ) widerspricht. Zudem ist die Weitergabe von personenbezogenen Daten an Dritte D in Formm eines Outsourcings in den o.g. Branchen zum Teil nicht zulässig, zum Teil an strenge Auflagenn gebunden. Bei- Versi- spielsweise sind Organisationen, die medizinische Daten von inn Deutschland lebenden cherten verarbeiten, verpflichtet, diese Daten zumindest innerhalb der Europäischen Union zu halten. 3.2 Transparenz und Vertrauen Cloud-Anbieter, die dies nicht zusagen können, dürfen nicht beauftragt werden, auch wenn sie deutlich kostengünstiger sind. In den Krankenhausgesetzen der Länder wird das Outsourcing oft verboten; das führt dazu, dass etwa elektronische Archive inn eigener Regie betrieben wer- den müssen. Neben gesetzlichen Anforderungen und hohen Abstimmungskosten sind fehlende Transparenz und in Folge fehlendes Vertrauen ein Hindernis für die Nutzungg von Cloud-Diensten. Potentiellen Cloud-Nutzern vergleichen zu können. Für diee einfache Bewertung von v Cloud-Diensten gibt es keine fehlen verbindliche Richtwerte, um auch ohne Detailwissen Cloud- Angebote Erfahrungswerte, keine Vergleichsmodelle, keine verbindliche Skalen S und keine standardisier- ten Merkmale, die insbesondere die Sicherheit und den Datenschutz betreffen. Um die jeweils von den Anbietern ergriffenen Maßnahmen des Datenschutzes realistisch ein- prüfen, und, wo vorhanden, Zertifizierungsberichte lesen. schätzen zu können, müssen Nutzer die vollständigen Sicherheits- und Datenschutzkonzepte Diese Konzepte und Berichte,, anhand derer sich erkennen lässt, welche Maßnahmenn der Cloud-Anbieter konkret getroffen hat, sindd für den Nutzer meist nicht zugänglich und zudem für IT-Security-Laien oft unverständlich. 3.3 Umgang mit Privat-- und Bankgeheimnissen Bestimmte Berufsgruppen, wie zum Beispiel Ärzte, Rechtsanwä älte und Notare, unterliegen be- den sonderen, gesetzlich vorgeschriebenen Verschwiegenheitspflichten. Banken unterliegen Vorgaben zur Einhaltung des Bankgeheimnisses, das sich an den d gesetzlichen Verschwiegen- heitsvorschriften anlehnt. 4

9 VeriMetrix Praktische Herausforderungen 203 Strafgesetzbuch ( StGB ) regelt: Wer unbefugt ein fremdes Geheimnis [...] offenbart, das ihm als Arzt, Rechtsanwalt oder Steuerberater [...] anvertraut worden [...] ist, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. Im Zusammenhang mit der Nutzung von Cloud-Diensten ist dass Hauptproblem des 203 StGB, dass Ärzte, Rechtsanwälte usw. keine externen IT-Dienstleister nutzen können. Diese Anbieter fallen in der Regel nicht unter den Gehilfenbegriff des 203 StGB, der eine Wei- z.b. mit der Wartung der IT beauftragen und keine Community/Hybrid/Public-Cloud-Dienstee tergabee von Geheimnissen in gewissem Rahmen ermöglicht (Gehilfen, diee ein Privatgeheimnis i.s.d. 203 StGB kennen dürfen, sind u.a. Rechtsanwaltsfachangestellte und Arzthelfer, die bei dem Rechtsanwalt/ Arzt beschäftigt sind) ) Beschlagnahmeschutz Die Frage, ob die sensiblen Daten der o.g. Branchen vor Beschlagnahme beim Cloud Anbieter geschützt sind, stellt eine Herausforderung dar, da z.b. Ärzte und Krankenhäuser ihre Patienten informieren müssen, wenn sie Daten außerhalb beschlagnahmesicherer Bereiche versenden möchten. 97 der Strafprozessordnung ( StPO ) ordnet in Verfahren gegen einen Beschuldigten ein Be- im Ge- schlagnahmeverbot hinsichtlich der genannten Beweismittel an, die sich grundsätzlich wahrsam von zeugnisverweigerungsberechtigter Personen befinden müssen. Hierdurch soll Umgehung der Zeugnisverweigerungsrechte bestimmter zeugnisverweigerungsberechtigter Personen verhindert werden. Zu den Zeugnisverweigerungsberechtigten gehören Angehörige der Heilberufe, Schwanger- schaftsberater und Berater in Fragen derr Betäubungsmittelabhängigkeit, Geistliche, Verteidiger, Rechtsanwälte, Notare, Steuerberater und ähnliche Berufe, Abgeordnete und ihre Hilfsperso- nen sowie Mitarbeiter von Presse und Rundfunk. Voraussetzung für das Beschlagnahmeverbot ist aber u.a., dass sich die dem Beschlagnahme- befinden. Unter Gewahrsam ist die tatsächliche Verfügungsgewalt zu verstehen. Es genügt grundsätzlich der Mitgewahrsam des Zeugnisverweigerungsberechtigten. Falls also ein Unternehmen bzw. eine Organisation aus den o.g. zeugnisverweigerungsberech- tigten einem Beschlagnahmeverbot unterliegende Daten bei einem Cloud-Anbieter auslagern möchte, so ist zusätzlich zu den sonstigen rechtlichen Anforderungen sicherzustellen, dass sich verbot unterliegenden Gegenstände im Gewahrsam des Zeugnisverweigerungsberechtigten die Daten zumindest im Mitgewahrsam des zeugnisverweigerungsberechtigten Unternehmens bzw. der Organisation befinden. 1 Die DATEV stellt Software für Rechnungswesen, Steuerberechnung und Personalwirtschaft bereit und bietet in diesem Rahmen auch eine "DATEV-Cloud" an. Hierbei beruft sich die DATEV auf die Einstufung als berufsmäßig tätiger Gehilfe und ist als solcher anerkannt.., siehe BB 2011, Bd- 36, VIf. 5

10 Intelligente Gelbe Seiten VeriMetrix 4 Lösungsansätze Die folgenden Abschnitte skizzieren Lösungsansätze für die eben genannten Herausforderun- gen. 4.1 Intelligente Gelbe Seiten Auf einem Marktplatz, in dem branchenspezifische Anforderung gen berücksichtigt werden kön- erfüllt. nen, ließe sich darstellen, welcher Cloud-Dienst die jeweils notwendigen Anforderungen Hierzu würde ein potenzieller Cloud-Nutzer zunächst dem Marktplatz seinee Branche und seine speziellen Anforderungen übermitteln. Der Marktplatz, der branchenspezifische Datenschutzan- Durch Abgleich der Anforderungen aus einer zweiten Datenbank, in welcher die Datenschutzei- genschaften der Cloud-Dienste gespeichert sind, kann aufgezeigt werden,, welche Cloud- Anbieter prinzipiell geeignet sind, die Anforderungenn des potenziellen Cloud-Nutzers zu erfül- forderungen kennt, würde in seiner Datenbank die Anforderung gen der Branche nachschlagen. len. Die Ergebnissee würden dem potenziellen Cloud-Nutzer übermittelt werden. U.a. wäre es durch einen solchen Marktplatz eine Art intelligenter Gelben Seiten auch möglich zu beurteilen, ob ein Cloud-Dien st im Hinblick auf die eventuell e bestehenden geogra- innerhalb phischen Beschränkungen (z. B. wenn diee Weitergabe personenbezogener Daten nurr des Europäischen Wirtschaftsraumes erlaubt ist) des Cloud-Nutzers bzw. der Branche in Frage kommt. 4.2 Automatisierte Kontrollen Die Erklärung eines Cloud-Anbieters stellt keine ausreichende Garantie dar, dass persönliche Daten in der Praxis auch wie versproche n behandelt werden. Um U hier zusätzliches Vertrauen aufzubauen, können Audits von unabhängigen Dritten bestätigen, dass Cloud-Anbieter gegeauf Basis bene Garantien oder Gesetzee einhalten. Um Kosten zu reduzieren, wären automatisierte Kontrollen hilfreich, die zum Beispiel von sicher geloggten und ausgewerteten Sensordaten möglichst unabhängig vom Cloud- von Betreiber durchgeführt werden können. Beispielsweise könnte der Verarbeitungsstandort Kundendaten einer spezifischen Dienst-Instanz kontinuierlich überprüft werden. In einem weitgehend automatisiert erstellten Testat könnte ein externer Auditor bestätigen, dasss beispielsweise bestimmte Datenschutzanforderungen in den Rechenzentren eines Cloud- er- Betreibers erfüllt sind. Um überprüfen zu können, ob Cloud-Dienste die zugesichertenn Datenschutzanforderungen füllen, wären genormte Datenschutzmetriken hilfreich, die folgende Anforderungen erfüllen soll- ten: Messergebnisse der Metriken sollen einfach verständlich und überprüfbar sein Metriken sollen Änderungen in den Gegebenheiten zeitnah abbilden Es muss Sanktionsmöglichkeiten bei der Verletzung vonn Zusagen geben. 6

11 VeriMetrix Lösungsansätze Entsprechende Metriken können unterschiedliche Adressaten haben: h Neben Organisationen, die über Know-howw und Ressourcen zur Bewertung technischer Zusammenhänge verfügen, können auch private Cloud-Nutzer, Patienten, Mandanten ohnee solche Kenntnisse von solchen Metriken profitieren. 4.3 Verschlüsselung In sensiblen Anwendungsszenarien setztt die Einsetzbarkeit vonn Cloud-Diensten eine moderne Verschlüsselungstechnik voraus (Vgl. u.a. Anlage zu 9 Satz 1 BDSG). Einige Berufsverbände wie die Bundesärztekammer schreiben ihren Mitgliedern für den elektronischen Austausch be- dass reits eine starke Verschlüsselung vor. Richtig implementiert können solche Verfahren in nachvollziehbarer Weisee sicherstellen, der Cloud-Anbieter oder eine andere unbefugte Stelle keine Kenntnis von vertraulichen Inhalten erlangen kann. Auch hier wären Metrikenn hilfreich, die dem Nutzer eines verschlüsselten Cloud- erreichen. Insbesondere auf der Ebene des allgemeinen Internetnutzers können Kryptographie- Kenntnisse kaum vorausgesetzt werden. Dienstes anzeigen, welches technische Niveau implementiertenn Verschlüsselungskonzepte Transparent zu machen wäre dabei u.a., inwieweit eine Verschlüsselung z.b. für Storage-as-a- tatsäch- Service-Dienste einen technischen Beschlagnahmeschutz darstellen kann. Wenn die liche Verfügungsgewalt über den für die Entschlüsselung erforderlichen Schlüssel bei einer zeugnisverweigerungsberechtigten Stellee liegt, erkennt die Rechtsprechung offenbar ein Ge- an. Das wahrsam des Zeugnisverweigerungsberechtigten und damit einn Beschlagnahmeverbot wäre bei einer sauber implementierten Ende-zu-Ende-Verschlüsselung der Fall. 7

12 Verschlüsselung VeriMetrix 5 Ausblick Anwendungsszenarien für personenbezogene elektronische Daten gibt ess in großer Vielfalt. Aus gesetzlichen, regulativen und auch wirtschaftlichen Gründen werden viele dieserr Anwen- ist für dungsszenarien jedoch nicht durch Cloud-Diensten unterstützt. Besonderss problematisch mögliche Anwender, dass sie Datenschutz und Datensicherheit in der Cloud nicht ausreichend nachvollziehbar gewährleistet sehen. Das führt zu Effizienzverlustenn und unnötig hohen Kosten bei potentiellen p Anwendern, denn sie müssen für ihre Anwendungenn jeweils eigene Infrastrukturen aufbauen und unterhalten. Die Spezialisierungseffekte, über die Anbieter von Cloud-Diensten verfügen, bleiben ungenutzt. Das Projekt hat die Zielsetzung, die Angebote von Cloud-Betre ibern über die Einführung geeig- über Angebotsmerkmale, Kontrollmechanismen und den jeweils gebotenen technischen Schutz neter Metriken für potentielle Anwender besser verständlich zu machen. Mehr Transparenz ist Voraussetzung für mehr Vertrauen in Cloud-Dienste. Es ist dabei d auch wichtig, bei potentiel- len Anwendern zu einer besseren Einschätzung des in unterschiedlichen Anwendungsszenari- en jeweils erforderlichen Schutzniveaus zu kommen. Metriken helfen h hier ebenfalls. Der Verschlüsselung kommt dabei eine besondere Rolle zu. Sie kann grundsätzlich sicherstel- len, dass nur Befugte personenbezogenee Daten einsehen und verwendenn können. Auch hier gibt es unterschiedliche Niveaus der Absicherung. Das ist transparent zu machen. Anwender und Anbieter von Cloud-Diens sten könnenn nur dann besser b zusammenkommen, wenn sie lernen, eine gemeinsame Sprache zu sprechen. Hierzu will das VeriMetrix-Projekt einen Beitrag liefern. Das VeriMetrix-Konsortium wird die diskutierten Herausforderungen und Lösungsansätze im weiteren Projektverla auf verstärkt in den Blick nehmen.. 8

13 VeriMetrix Zum Weiterlesen Zum Weiterlesen Orientierungshilfee Cloud Computing Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter Bundesamt für Sicherheit in der Informationstechnik (BSI), Cloud Computing, Benefits, Risks andd Recommendations for f Information Security D. Catteddu, G. Hogben, Security Guidance for Critical Areas of Focus in Cloud Computing V3.0 Cloud Security Alliance (CSA), Leitfaden Cloud Computing und Compliance Eurocloud Deutschland_eco e.v., On the Security of Cloud Storage Services Fraunhofer-Institut für Sicheree Informationstechnologie, Procure Secure A Guide to Monitoring of Security Service Levels inn Cloud Contracts G. Hogben, M. Dekker, The NIST Definition of Cloud Computing P. Mell, T. Grance, Technisch-organisatorischer Datenschutz P. Münch, Cloud-Computing für Unternehmen: Technische, wirtschaftliche, rechtliche und organi- satorische Aspekte G. Vossen, T. Haselmann, T. Hoeren,

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010 1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Der Kinderarzt im Spannungsverhältnis der Strafnormen

Der Kinderarzt im Spannungsverhältnis der Strafnormen Der Kinderarzt im Spannungsverhältnis der Strafnormen Einerseits besteht die Pflicht zur Verschwiegenheit; 203 StGB Andererseits kann er sich aber auch dann strafbar machen, wenn er nicht handelt. Strafnormen,

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Stellungnahme der Bundesärztekammer

Stellungnahme der Bundesärztekammer Stellungnahme der Bundesärztekammer zum Referentenentwurf für ein Gesetz zur Änderung des 87 der Strafprozessordnung Berlin, 21. Februar 2012 Korrespondenzadresse: Bundesärztekammer Herbert-Lewin-Platz

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit:

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit: Neue Angebote für Druckereien beim Datenschutz In Kooperation mit: Sehr geehrte Damen und Herren, das Thema Datenschutz ist gewiss kein neues Thema. Und dennoch gibt es gute Gründe, sich als Druck- und

Mehr

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung Vertrauen in Banken Bevölkerungsrepräsentative Umfrage PUTZ & PARTNER Unternehmensberatung AG Partner der Befragung Telefon: +49 (0)40 35 08 14-0 Gertrudenstraße 2, 20095 Hamburg Telefax: Seite 0 +49 (0)40

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Inhalt. Einführung in das Gesellschaftsrecht

Inhalt. Einführung in das Gesellschaftsrecht Inhalt Einführung in das Gesellschaftsrecht Lektion 1: Die Gesellschaft bürgerlichen Rechts (GbR) 7 A. Begriff und Entstehungsvoraussetzungen 7 I. Gesellschaftsvertrag 7 II. Gemeinsamer Zweck 7 III. Förderung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de Rundfunkgebühren für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de 1. Rechtsgrundlage Personenbezogene Daten von Rundfunkteilnehmerinnen und Rundfunkteilnehmern z. B. Namen

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Der Auskunftsanspruch des Pflichtteilsberechtigten. Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können.

Der Auskunftsanspruch des Pflichtteilsberechtigten. Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können. Auskunftsanspruch Der Auskunftsanspruch des Pflichtteilsberechtigten Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können. Der Pflichtteilsberechtigte muss die Höhe seines

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Berufsqualifikationen und Ethik der Steuerberater in Europa

Berufsqualifikationen und Ethik der Steuerberater in Europa Berufsqualifikationen und Ethik der Steuerberater in Europa Verabschiedet von der Generalversammlung der Confédération Fiscale Européenne am 13. September 1991 in Zürich und geändert durch Beschluss des

Mehr

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.), 2. Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und eventuellen Angaben zu Ihrer Religionszugehörigkeit sowie Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes,

Mehr

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Allensbacher Kurzbericht 6. Oktober 2014 Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Zwei Drittel sind für die Erlaubnis aktiver Sterbehilfe, 60 Prozent für die Zulassung privater Sterbehilfe-Organsationen.

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Hausarzt relevante medizinische Informationen übermittelt werden, sofern der Patient damit einverstanden ist und einen Hausarzt benennt.

Hausarzt relevante medizinische Informationen übermittelt werden, sofern der Patient damit einverstanden ist und einen Hausarzt benennt. Berichtspflichten von Psychologischen Psychotherapeuten und Kinder- und Jugendlichenpsychotherapeuten / Stellungnahme des Justiziars der Bundespsychotherapeutenkammer vom 25.05.04 In einem Schreiben des

Mehr

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Datenschutz und -Sicherheit Gesetzeskonformer Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Seit 2003 verpflichtet Sie der Gesetzgeber, einen Datenschutzbeauftragten zu benennen. Hat Ihr

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Drei Fragen zum Datenschutz im. Nico Reiners

Drei Fragen zum Datenschutz im. Nico Reiners Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Sicherheit die Herausforderungen beim Outsourcing

Sicherheit die Herausforderungen beim Outsourcing Sicherheit die Herausforderungen beim Outsourcing Rolf Oppliger / 29. August 2012 Übersicht #1: Kontrolle und Verfügbarkeit #2: Vertraulichkeit Schlussfolgerungen und Ausblick 2 1 Outsourcing Auslagerung

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Praktischer Leitfaden für eine angemessene Versorgung

Praktischer Leitfaden für eine angemessene Versorgung Mein Recht als Patient Praktischer Leitfaden für eine angemessene Versorgung Gesundheit ist ein Menschenrecht Im Grundgesetz ist das Recht auf körperliche Unversehrtheit fest verankert. Damit hat unser

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Ablauf Vorstellungsgespräch

Ablauf Vorstellungsgespräch Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

Checkliste «Datenbekanntgabe»

Checkliste «Datenbekanntgabe» Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An

Mehr

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1 Unternehmerverantwortlichkeit und Strafrecht 1 Einleitung Fremdbestimmte Arbeit birgt für den Arbeitnehmer Gefahren in sich Zum Schutz vor diesen Gefahren hat der Gesetzgeber Vorschriften erlassen, deren

Mehr

Vertretungsvollmacht

Vertretungsvollmacht Vertretungsvollmacht Vollmacht, mich (uns) in allen Steuerangelegenheiten vor den hierfür zuständigen Behörden zu vertreten. Der Bevollmächtigte ist berechtigt, rechtsverbindliche Erklärungen abzugeben,

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Einleitung Liebe Chefs! Nutzen Sie die Aktion des Handwerk Magazins, um Ihre Führungsqualitäten zu erkennen. Durch eine

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr