Rechtliche Absicherung von Administratoren



Ähnliche Dokumente
Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Datenschutz der große Bruder der IT-Sicherheit

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom netformat GmbH

2.4.7 Zugriffsprotokoll und Kontrollen

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung (DS-GVO)

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung

PRAXIS FÜR PRAKTIKER

Internet- und -Überwachung in Unternehmen und Organisationen

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Nutzung dieser Internetseite

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen.

Der Schutz von Patientendaten

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Gründe für ein Verfahrensverzeichnis

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Ausgewählte Rechtsfragen der IT-Security

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

- Datenschutz im Unternehmen -

Einführung in die Datenerfassung und in den Datenschutz

P A C H T V E R T R A G über die Internet-Domain

Datenschutz und Schule

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

BSI Technische Richtlinie

nic.at - Salzamt im (österreichischen) Internet?

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

G L E I C H B E H A N D L U N G S B E R I C H T. Vorgelegt durch. Susanne Jordan (Gleichbehandlungsbeauftragte) für

Der betriebliche Datenschutzbeauftragte

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Bestes familienfreundliches Employer Branding

PROVIDERWECHSEL mit AuthInfo zu DENICdirect

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Rechtliche Aspekte bei der Aufbereitung auf Anweisung entgegen den Vorgaben zur ordnungsgemäßen Aufbereitung

Sollten Sie gleichzeitig mit dem Providerwechsel eine Inhaberübertragung vollziehen wollen, setzen Sie sich bitte erst mit uns in Verbindung.

IHK-Merkblatt Stand:

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Gesetzliche Grundlagen des Datenschutzes

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

Der Datenschutzbeauftragte

STOP! ACHTUNG! Bitte beachten Sie, dass die missbräuchliche Nutzung des Formulars straf- und zivilrechtlich verfolgt wird.

IMI datenschutzgerecht nutzen!

Freiberufliche Bodenkunde

Rahmenvereinbarung über die E-Government-Zusammenarbeit

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Facebook und Datenschutz Geht das überhaupt?

GDD-Erfa-Kreis Berlin

Tag des Datenschutzes

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Gesetzliche Aufbewahrungspflicht für s

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Kirchlicher Datenschutz

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am

Internet- und - Überwachung am Arbeitsplatz

Datenschutz und IT-Sicherheit

Telearbeit - Geltungsbereich des BetrVG

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Assoziationen zum Begriff Berufsgenossenschaften

Was Kommunen beim Datenschutz beachten müssen

Personal- und Kundendaten Datenschutz in Werbeagenturen

Bei der Kelter Bietigheim-Bissingen. Terminbörse 26. September 2015

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

IT-Trend-Befragung Xing Community IT Connection

Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de

Mit Sicherheit gut behandelt.

Datenschutz und Qualitätssicherung

Schutz vor und für Administratoren

Einführung in den Datenschutz

Managementsysteme und Arbeitssicherheit

Telefondienst, SMS. Leitfaden zur Speicherung von Verkehrsdaten - ENTWURF Stand

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Leitfaden zur Speicherung von Verkehrsdaten - ENTWURF Stand Rechtsgrundlage Max. Speicherdauer lt. TKG Empfehlung Datenfelder

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Transkript:

Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Admin in der Organisation Leitung der Organisation Hauptverantwortlich Datenschutzbeauftragter IT-Sicherheitsbeauftragter Beratung IT-Administratoren Umsetzung konkreter Maßnahmen Multiplikatoren, Berater für die Nutzer Ggf. Durchsetzung von Maßnahmen

Mitwirkung Organisationsziele Vertraulichkeit Schutz gegen Einsichtnahme durch unbefugte Dritte Integrität Verhinderung unbefugter Veränderungen von Daten und Programmen Verfügbarkeit Fehlerfreie und zum richtigen Zeitpunkt am richtigen Ort gegebene Verfügbarkeit von Daten und Programmen Revisionsfähigkeit

Rechtsgrundlagen Mitwirkung Arbeitsvertrag, Tätigkeitsbeschreibung Treuepflicht AN Fürsorgepflicht AG Bzgl. Datenverarbeitung zu beachten: 31 BDSG, besondere Zweckbindung bezüglich der Verwendung zur: Datenschutzkontrolle Datensicherung oder zur Sicherstellung des ordnungsgemäßen Betriebs einer DV-Anlage gespeichert

Keine Allmacht Allmacht des Administrators konterkariert die Organisationsziele und birgt auch Gefahren für den Administrator selbst! Aufteilung von Administrationsrechten auf mehrere administrative Rollen Aufteilung so, dass gegenseitige Kontrollen ermöglicht werden. Wahrnehmung der Rollen durch verschiedene Personen

Keine unregulierte Datenquelle Der Administrator darf nicht in die Situation versetzt werden, dass er als unregulierte Informationsquelle genutzt wird. Klare Regelungen zu internen Zuständigkeiten Betriebsvereinbarungen zum Zugriff auf Daten in Verdachtsfällen (Personenkreis, Beteiligungspflichten, Formanforderungen) Mail-Accounts, Backups, Protokolldaten, Home-Verzeichnisse

Gerichtsentscheidungen Ein EDV-Administrator darf seine Zugangsrechte nur für seine Aufgabe im Zusammenhang mit der Gewährleistung der Funktionsfähigkeit nutzen. Der Missbrauch der Zugangsrechte rechtfertigt die außerordentliche Kündigung. LAG Köln, Urt. v. 14.05.2010 4 Sa 1257/09 LAG München, Urt. v. 08.07.2009 11 Sa 54/09

Protokolldaten Technische Protokollierung Protokollierung zum Zweck der Eingabekontrolle (Revisionsfähigkeit) Fragestellungen des Datenschutzes und Zulässigkeit des Datenzugriffs? Protokollkonzept (Beteiligung BR+DSB): Welche Daten werden wie lange Protokolliert Welche Auswertungen sind zulässig Wer darf unter welchen Voraussetzungen

Kommunikationsdaten (1) Problemstellung: Erlaubte Privatnutzung Internet, Telefon oder E-Mail In diesem Fall bestehen auch für den Administrator der betreffenden Systeme besondere rechtliche Anforderungen: Fernmeldegeheimnis: Art. 10 GG, 88 TKG, 206 StGB Inhalte und nähere Umstände Besondere Datenschutzanforderungen: 95, 96, 149 Abs. 1, Nrn. 16 und 17 TKG

Kommunikationsdaten (2) Bei Verstößen besteht auch für den Admin die Gefahr einer strafrechtlichen Verantwortlichkeit! Verpflichtung auf das Daten- und das Fernmeldegeheimnis Schulung durch den betrieblichen Datenschutzbeauftragten oder durch einen geeigneten externen Anbieter

Anfragen Externer Polizei- und Ermittlungsbehörden Insb. StPO, TKG, Polizeigesetze Private Insb. UrhG Hier besteht die Aufgabe den Admin mit solchen Anfragen nicht alleine zu lassen! Definition von Informations- und Entscheidungswegen Koordination durch die Rechtsabteilung wird regelmäßig zielführend sein Richtlinien für Sonderfälle

Admin-C (1) Admin-C = der Administrative Kontakt zu einer Domain Natürliche Person, die mit ihrer Adresse im Whois eingetragen ist Gemäß DENIC-Richtline ist der Admin-C befugt, sämtliche die Domain betreffenden Angelegenheiten verbindlich zu entscheiden Sonderstellung, die so z.b. beim Tech-C nicht besteht

Admin-C (2) Aufgrund der bisherigen Rechtsprechung bestehen Haftungsrisiken bei Kennzeichenrechtsverletzungen und bei rechtswidrigen Inhalten für den Admin-C! Verantwortungsvolle Auswahl des Admin-C Haftungsfreistellung durch den Domaininhaber (Arbeitgeber) und Übernahme von Anwaltskosten

Vielen Dank für Ihre Aufmerksamkeit RA Dr. Jan K. Köcher koecher@dfn-cert.de