Die (ersten) Schritte zur Compliance. Rainer Sternecker

Ähnliche Dokumente
DIE DATEN IM ZENTRUM: SAS DATA MANAGEMENT

Data Governance Informationen kontrolliert managen

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -

LOG AND SECURITY INTELLIGENCE PLATFORM

Datenschutzerklärung. Published: Author: 42media services GmbH

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG VISUAL ANALYTICS

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Dr.Siegmund Priglinger Informatica Österreich

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG HADOOP

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Profilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung

DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG

SAS Open Data Open Government Monitor

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Strategy. Execution. Results. CIAgenda. COPYRIGHT Phil Winters 2014 ALL RIGHTS PROTECTED AND RESERVED.

Datenmanagement für Solvency II

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Titelbild1 ANSYS. Customer Portal LogIn

OPEN GOVERNMENT: MEHR TRANSPARENZ UND PARTIZIPATION DURCH ANALYTICS ANDREAS NOLD STATEGISCHE GESCHÄFTSENTWICKLUNG SAS D-A-CH

Datenqualität für Kapital- und Liquiditätssteuerung sicherstellen

Microsoft Office Visio 2007 Infowoche schneller zeigen schneller verstehen schneller handeln

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)

Zeitgemäße Verfahren für ganzheitliche Auswertungen

BIG DATA ANALYTICS VON DER FELDDATENANALYSE ZUM QUALITÄTSFRÜHWARNSYSTEM RAINER KENT VOGT - SAS INSTITUTE GMBH

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014

Die neue Grundverordnung des europäischen Datenschutzes

Dr. Nick Golovin Koch Media GmbH Einsatz von Data Federation für den schnellen Aufbau eines BI-Systems

POST MARKET CLINICAL FOLLOW UP

Security of Internet Payments

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Microsoft Office SharePoint 2007

Technologischen Rahmenbedingungen und Werkzeuge für eine wertschöpfende Controller-Rolle

Datenschutzgestaltung durch Technik Eine Kurzeinführung

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Unternehmensweites DQ Controlling auf Basis von BI-Werkzeugen. Doreen Hartung, TIQ Solutions GmbH 6. GIQMC, Bad Soden,

Ratiodata IT-Lösungen & Services GmbH Gustav-Stresemann-Weg 29 D Münster mit den Standorten gemäß Anlage.

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Identity Management. Rudolf Meyer

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Der Weg zu einem ganzheitlichen GRC Management

Secure Cloud - "In-the-Cloud-Sicherheit"

Darstellung und Anwendung der Assessmentergebnisse

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Digital Targeting mit Facebook

Hinweise zum Datenschutz

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Das Internet ist für uns alle Neuland. Angela Merkel

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh

Marktdaten Schuhe Europa - EU 15 / 2012

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

Bundesärztekammer Arbeitsgemeinschaft der deutschen Ärztekammern

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

Public Cloud im eigenen Rechenzentrum

Check Point Software Technologies LTD.

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Addressing the Location in Spontaneous Networks

8 Juli Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics

Compliance und neue Technologien

Partner Self Service

Die Archivierung von Webseiten zwingende Notwendigkeit oder "Niceto-have"?

Apps & Datenschutz Was Sie hier beachten müssen

Modul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal

ETL in den Zeiten von Big Data

Kann man Big Data managen?

The app the crashes, before the breakpoint is reached: Code to the event:

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt

Software / CRM, ERP and ProjectManagement. Work4all CRM 50 User Lizenz

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Die Speicherung personenbezogener Daten kann durch den Kunden/Bewerber jederzeit widerrufen werden. Es erfolgt dann deren Löschung.

Haftungsausschluss (Disclaimer)

Stocktaking with GLPI

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

PCI Compliance. Enno Rey, CISSP/ISSAP, CISA, BS 7799 Lead Auditor

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Social Business Innovation Cultural Change

Public. Die elektronische Vorgangsbearbeitung. mit SAP. Klaus Zimmermann, SAP Deutschland, CVS

Datenschutzbestimmungen 1. Welche Daten werden gesammelt? 2. Was sind Cookies und Zählpixel?

SAS CONTEXTUAL ANALYSIS IN ACTION ERFAHRUNGEN AUS EINEM EIN SELBSTVERSUCH

Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit

Workshop 5: Zukunft des betrieblichen Datenschutzes

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

MetaNavigation der effizienteste Weg maximalen Mehrwert aus BI Metadaten zu ziehen

How does the Institute for quality and efficiency in health care work?

Sr. Technology Strategist

Business Intelligence Center of Excellence

SAP Master Data Governance

THEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK"

Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz

Aktuelle Herausforderungen im Datenschutz

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

SAP S/4HANA Finance Geschäftsabläufe vereinfachen. Hannelore Lang, SAP Deutschland SE & Co. KG Leipzig, 28. Oktober 2015

Self Service BI der Anwender im Fokus

Transkript:

Die DSGVO mit SAS Die (ersten) Schritte zur Compliance Rainer Sternecker

Worum geht es? EU-Datenschutz-Grundverordnung (DSGVO) Die Verordnung ist am 24. Mai 2016 in Kraft getreten und wird zum 25. Mai 2018 wirksam. Die Reform stärkt Grundrechte der EU-Bürger im digitalen Raum mit Fokus auf personenbezogene Daten. Die Verordnung fordert Techniken wie Anonymisierung (PD* entfernen), Auditing, Monitoring und Data Lineage. europa.eu/rapid/press-release_memo-15-6385_de.htm *) personenbezogene Daten

Inhalte (Auszug) 1. Verantwortung und Nachweispflicht a. Data Protection Impact Assessments (DPIA) b. Privacy by Design und Privacy by Default 2. Einverständnis a. Eine valide Einverständniserklärung muss explizit für die gesammelten Daten und ihren Verwendungszweck vorliegen. b. Datenverantwortliche müssen Einverständnis nachweisen können (Opt-in); das Einverständnis kann widerrufen werden. 3. Datenschutzbeauftragter (Data Protection Officer) a. verantwortlich für Sicherstellung der Compliance im Unternehmen 4. Datenschutzverletzungen a. Wie reagieren Sie bei einer Verletzung des Datenschutzes/ der Datensicherheit? b. Rechtliche Verpflichtung, die Aufsichtsbehörden unmittelbar zu informieren 5. Löschpflichten a. Recht auf Vergessenwerden / Löschen 6. Datenübertragbarkeit a. Übertragung der personenbezogenen Daten von einem elektronischen Verarbeitungssystem in ein anderes b. Grenzüberschreitende Datenübermittlung Company Confidential - For Internal Use Only, Copyright 2016, SAS Institute Inc. All rights reserved.

Die DSGVO und wir: Vor- und Nachteile für Bürger: Vorteile Datenschutz Recht auf Vergessen Datenzugriff Recht auf Auskunft Nachteile keine für Unternehmen: 1 Regelung statt 28 1 Aufsicht statt 28 1 Recht für alle Datenzugriff keine endlich unternehmensweite DQ/DG!!!

Themenfelder mit Bauchweh und Handlungs-/Klärungsbedarf Informationspflicht Datenübertragbarkeit Berichtigung Löschen/Sperren Einschränkung der Verarbeitung Automatisierte Entscheidung Informationen an die betroffene Person bezüglich der verarbeiteten Daten, des Verantwortlichen, des Zwecks sowie der entsprechenden Aufbewahrungspflichten. Die betroffene Person hat das Recht, die sie betreffenden Daten in einem strukturierten, gängigen und maschinenlesbarem Format zu erhalten. Personenbezogene Daten müssen korrekt sein und berichtigt werden (spätestens nach Aufforderung der betroffenen Person). Die Möglichkeit, personenbezogene Daten nach Ablauf aller entsprechenden Aufbewahrungsfristen zu löschen. Die betroffene Person hat in bestimmten Fällen das Recht, von dem Verantwortlichen die Einschränkung der Verarbeitung zu verlangen. Die betroffene Person hat bei der automatischen Entscheidung das Recht, das Eingreifen eines Menschen zu verlangen. Welche Daten sind nochmal betroffen? Alle Daten. Wirklich alle Daten? Ja, alle Daten.

EU-Datenschutz-Grundverordnung (DSGVO) Eine Person gilt als bestimmbar, wenn sie direkt oder indirekt identifiziert werden kann. Indirekt = Zuordnung zu einem oder mehreren spezifischen Elementen, die Ausdruck ihrer physischen, physiologischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität sind.

Big Data versus Datenschutz Studie https://ico.org.uk/for-organisations/guide-to-data-protection/big-data/ A recent MIT study looked at records of three months of credit card transactions for 1.1 million people and claimed that, using the dates and locations of four purchases, it was possible to identify 90 percent of the people in the dataset. It may not be possible to establish with absolute certainty that an individual cannot be identified from a particular dataset[ ] The issue is not about eliminating the risk of re-identification altogether, but whether it can be mitigated so it is no longer significant. Copyright SAS Institute Inc. All rights reserved.

Autarke Systeme versus Data Governance Ein neues Dilemma Artificial Intelligence Self-/Deep-Learning Dezentrale Systeme Compliance Datenschutz Transparenz Kontrolle Copyright SAS Institute Inc. All rights reserved.

Personal Data Protection Merkmale Bank Account o Bank Identifier Code (BIC) o IBAN Kreditkartennummer o American Express o VISA o MasterCard o Dinners Club o Discover o JCB Demographische Daten o Name o Geschlecht o Geburtsdatum o Alter o Nationalität Kanäle o Telefonnummer o Adresse o Stadt o Land o Email Addresse Behörden Identifizierungsmerkmal o Passnummer o Sozialversicherungsnummer o Fahrgestellnummer o Führerschein Digitale Identifizierungsmerkmale o IP Adresse (V4, V6) o MAC Adresse o X/Y Geographische Koordinaten Sociale Medien o Twitter Account o URL FaceBook o URL Linkedin o URL Pinterest o URL Instagram Organisation Sensitive Daten o o o o o o o o o Gesundheit Politisch Religiös Philosophisch Genetisch Biometrisch Ethnisch Kinder Mitgliedschaften Copyright 2016, SAS Institute Inc. All rights reserved.

DSGVO Analyse Operative Systeme DWH Datenprozesse Reports / Analysen User Data Stores IDV - CI - Analytics Web ERP CRM SCM Operative Entscheidungen Dieses Produkt dem Kunden anbieten? Strategische Entscheidungen In neue Märkte investieren? Offenlegungen Behörden Stakeholder Partner Copyright SAS Institute Inc. All rights reserved.

DSGVO Analyse (1) Erkennen von PD Operative Systeme DWH Datenprozesse Reports / Analysen User Data Stores IDV - CI - Analytics Web ERP CRM SCM Operative Entscheidungen Dieses Produkt dem Kunden anbieten? Strategische Entscheidungen In neue Märkte investieren? Offenlegungen Behörden Stakeholder Partner Copyright SAS Institute Inc. All rights reserved.

ACCELERATOR FOR EU DATA PROTECTION Beispiel: Aufspüren und Extrahieren mithilfe vordefinierter DQ-Regelwerke (SAS Quality Knowledge Base) Copyright 2016, SAS Institute Inc. All rights reserved.

DSGVO Analyse (2) Identifizieren und (3) Zuordnen Operative Systeme DWH Datenprozesse Reports / Analysen User Data Stores IDV - CI - Analytics Web ERP CRM SCM Operative Entscheidungen Dieses Produkt dem Kunden anbieten? Strategische Entscheidungen In neue Märkte investieren? Offenlegungen Behörden Stakeholder Partner Copyright SAS Institute Inc. All rights reserved.

ACCELERATOR FOR EU DATA PROTECTION Verknüpfung von Systemen, Prozessen und Verantwortlichen entlang der Datenflüsse Copyright 2016, SAS Institute Inc. All rights reserved.

ACCELERATOR FOR EU DATA PROTECTION Automatisiertes Glossar der personenbezogenen Daten Definition von Begriffen und Geschäftsobjekten, um eine Zusammenarbeit von Fachabteilung und IT zu gewährleisten Klare Übersicht der Rollen und Verantwortlichkeiten Copyright 2016, SAS Institute Inc. All rights reserved.

DSGVO Analyse (5) Überwachen Operative Systeme DWH Datenprozesse Reports / Analysen User Data Stores IDV - CI - Analytics Web ERP CRM SCM Operative Entscheidungen Dieses Produkt dem Kunden anbieten? Strategische Entscheidungen In neue Märkte investieren? Offenlegungen Behörden Stakeholder Partner Copyright SAS Institute Inc. All rights reserved.

DSGVO mit SAS Data Quality Lineage Business Data Network Federation Server Visual Analytics Erkennen Identifizieren Zuordnen Absichern Überwachen Identifizieren personenbezog. Feldinhalte (DQ- Exploration und Scan) Inventurliste PD-kritischer Felder Verbinden mit den Datenfluss- Metadaten zur Dokumentation der Prozesse Visualisierung der Lineage Rollenbasiertes Glossar mit Verantwortlichen Verknüpfung fachlicher Verfahren mit technischem Data Dictionary Zentrale Zugriffsbeschränkung mit dynamischen User- Rechten Federation Pseudonymisierung Anonymisierung DSB-Dashboard Auditing-Logs Monitoring Eskalieren und Nachhalten von Verstößen per Workflow Copyright SAS Institute Inc. All rights reserved.

Zusammenfassung Anforderungsaufnahme Definierter Umfang Kurze Projektlaufzeit - Schneller Erfolg End-to-End Unterstützung durch SAS Quickstart Service individuell erweiterbar Installation Implementierung Access Identify Govern Protect Audit Coaching / Training Anbindung einer Datenquelle Exemplarische Vergabe von Zugriffsrechten Profiling Identifikation persönlicher Daten Erste DQ-Analyse (z.b. Duplikate- Check) Dokumentation von Datenflüssen Analyse von Auswirkungen und Abhängigkeiten Erstellung eines Glossars Anonymisierung (PD entfernen) / Pseudonymisierung (PD ersetzen) / Verschlüsselung Erstellung eines Beispielberichts der Benutzerzugriffe