Erfolgsfaktor Datenqualität Datenschutz und Datensicherheit in der Versandapotheke



Ähnliche Dokumente
Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Das Datenschutzregister der Max-Planck-Gesellschaft

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb Arbeitnehmer-

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

Der Kinderarzt im Spannungsverhältnis der Strafnormen

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Datenschutz ist Persönlichkeitsschutz

- Datenschutz im Unternehmen -

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht

Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Ausgewählte Rechtsfragen der IT-Security

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Der betriebliche Datenschutzbeauftragte

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Datenschutzbeauftragte

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Datenschutz und Schule

Der interne Datenschutzbeauftragte - ein Praxisbericht

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten

Datenschutz und Datensicherheit im Handwerksbetrieb

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?

Die beiden Seiten der Medaille beim -Marketing

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Datenschutz-Management

IT-Compliance und Datenschutz. 16. März 2007

Datenschutz und Systemsicherheit

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

Datenschutzbeauftragten bestellt.

Datenschutz bei Rechtsanwälten

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB

Datenschutz im Spendenwesen

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Facebook und Datenschutz Geht das überhaupt?

Nutzung dieser Internetseite

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Datenschutz-Unterweisung

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Grundlagen des Datenschutzes und der IT-Sicherheit

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

Gesetzliche Grundlagen des Datenschutzes

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Nutzung von Kundendaten

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Rechtliche Aspekte der IT-Security.

Öffentliches Verfahrensverzeichnis

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Bestandskauf und Datenschutz?

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Ordnung zum Schutz von Patientendaten in katholischen Krankenhäusern

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz-Vereinbarung

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Datenschutz im Unternehmen

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

GDD-Erfa-Kreis Berlin

Wenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) bearbeiten, ist nach dem Bundesdaten-

Das aktuelle Computerstrafrecht

"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Verpflichtung auf das Datengeheimnis

Leseprobe zum Download

Wir gründen eine Jugendhilfeeinrichtung

Rechtlicher Rahmen für Lernplattformen

Sie haben etwas Einmaliges zu vergeben: Ihr Vertrauen

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Guter Datenschutz schafft Vertrauen

Checkliste zum Datenschutz in Kirchengemeinden

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Informationen zur (SIGNAL IDUNA AB-RKV 2014)

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

Datenschutz als Chance begreifen

Checkliste zum Datenschutz

Datenschutz im Client-Management Warum Made in Germany

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Transkript:

Erfolgsfaktor Datenqualität Datenschutz und Datensicherheit in der Versandapotheke 31.05.2006 Seite 1

Inhalt Ziele des Vortrages Infos über die Gesetzes- und Rechtslage Anwendungen der Gesetzes- und Rechtslage im Unternehmen Praktische Beispiele und Hinweise Klärung von Fragen im Zusammenhang 31.05.2006 Seite 2

Inhalt Bereich 1 - Basis des Datenschutzes Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Bereich 3 - Unternehmensrisiken Bereich 4 - Haftungsrisiken der Geschäftsleitung Bereich 5 - Private Nutzung Bereich 6 - technisch / organisatorische Maßnahmen Bereich 7 - Ihre Fragen und Diskussion Bereich 8 - Unsere Lösungsvorschläge 31.05.2006 Seite 3

Bereich 1 - Basis des Datenschutzes Datenschutz Datensicherheit 31.05.2006 Seite 4

Bereich 1 - Basis des Datenschutzes Datenschutz und Datensicherungs-Maßnahmen Zutrittskontrolle Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Auftragskontrolle Verfügbarkeitskontrolle Trennungskontrolle 31.05.2006 Seite 5

Bereich 1 - Basis des Datenschutzes Das Bundesdatenschutzgesetz Das Landesdatenschutzgesetz EU-Richtlinien 31.05.2006 Seite 6

Bereich 1 - Basis des Datenschutzes Das Datenschutzgesetz gilt für alle. Der Unternehmer oder die Person haftet bei Verstoß mit bis zu 25.000 bzw. bis zu 250.000 persönlich. Ein Datenschutzbeauftragter muss bestellt werden, wenn im Unternehmen personenbezogene Daten mit elektronischen Medien von mehr als 4 Mitarbeitern bearbeitet werden. 31.05.2006 Seite 7

Die Stellung, Verpflichtung, Ausbildung des Datenschutzbeauftragten: Der DSB ist im Sinne seiner Aufgabe weisungsfrei von der Geschäftsleitung zu bestellen (Kündigungsschutz und Zugriff auf interne, sensible Daten). Der DSB ist persönlich haftbar. Der DSB darf nicht Mitglied der GL oder IT-Abteilung sein. Der DSB muss seine Fachkunde nachweisen und diese regelmäßig ergänzen. Der DSB darf, wenn extern bestellt, nicht vom Unternehmen wirtschaftlich abhängig sein 31.05.2006 Seite 8

Die Aufgaben des Datenschutzbeauftragten: 31.05.2006 Seite 9

Inhalt Bereich 1 - Basis des Datenschutzes Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Bereich 3 - Unternehmensrisiken Bereich 4 - Haftungsrisiken der Geschäftsleitung Bereich 5 - Private Nutzung Bereich 6 - technisch / organisatorische Maßnahmen Bereich 7 - Ihre Fragen und Diskussion Bereich 8 - Unsere Lösungsvorschläge 31.05.2006 Seite 10

Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Schutzbedarf für Daten Art und Umfang von Datensicherungsmaßnahmen richten sich unter anderem nach der Schutzwürdigkeit der gespeicherten personenbezogenen Daten. Daten werden nach Schutzbedarfsklassen kategorisiert und entsprechend ihrer Schutzwürdigkeit unterschiedlich behandelt Die Schutzbedarfsklassen werden von A bis E definiert 31.05.2006 Seite 11

Online-Apotheke!!! Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Stufe A: frei zugängliche Daten, in die Einsicht gewährt wird, ohne dass der Einsichtnehmende ein berechtigtes Interesse geltend machen muss. Beispiel: Adressbücher Mitgliederverzeichnisse Benutzerkataloge in Bibliotheken. 31.05.2006 Seite 12

Online-Apotheke!!! Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Stufe B: Daten, deren Missbrauch zwar keine besondere Beeinträchtigung erwarten lässt, deren Kenntnisnahme jedoch an ein berechtigtes Interesse des Einsichtnehmenden gebunden ist. Beispiel: Beschränkt zugängliche öffentliche Dateien Verteiler für Unterlagen. 31.05.2006 Seite 13

Online-Apotheke!!! Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Stufe C: Daten, deren Missbrauch den Betroffenen in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen beeinträchtigen kann (Ansehen). Beispiel: Betriebswirtschaftliche Daten des Unternehmens Kennzahlen des Unternehmens Mitarbeiterdaten (außer Gesundheitsdaten). 31.05.2006 Seite 14

Online-Apotheke!!! Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Stufe D: Daten, deren Missbrauch die gesellschaftliche Stellung oder die wirtschaftlichen Verhältnisse des Betroffenen erheblich beeinträchtigen kann (Existenz). Beispiel: Gesundheitsdaten 31.05.2006 Seite 15

Online-Apotheke!!! Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Stufe E: Daten, deren Missbrauch Gesundheit, Leben oder Freiheit des Betroffenen beeinträchtigen kann. Beispiel: Daten über Personen, die mögliche Opfer einer strafbaren Handlung sein können. Daten der Schutzstufe E dürfen niemals auf mobilen Datenträgern in jedweder Form ohne hochsichere Verschlüsselung transportiert werden (Notebook, PDA, CD, Memory-Stick etc.). 31.05.2006 Seite 16

Bedeutung für den realen Nutzer Stufe A und B (unkritische Daten) Die Daten können auch auf mobilen Speichermedien transportiert und auch extern genutzt werden Stufe C und D (sensible Daten) Die Daten können auch auf mobilen Speichermedien transportiert werden Voraussetzung ist eine verschlüsselte Speicherung Stufe E (hochsensible Daten) Die Daten können auf mobilen Speichermedien nur innerhalb der Unternehmung transportiert werden. Auch hier ist eine sichere Verschlüsselung unabdingbar 31.05.2006 Seite 17

Inhalt Bereich 1 - Basis des Datenschutzes Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Bereich 3 - Unternehmensrisiken Bereich 4 - Haftungsrisiken der Geschäftsleitung Bereich 5 - Private Nutzung Bereich 6 - Technisch / organisatorische Maßnahmen Bereich 7 - Ihre Fragen und Diskussion Bereich 8 - Unsere Lösungsvorschläge 31.05.2006 Seite 18

Bereich 3 - Unternehmensrisiken Veruntreuung von Betriebsinformationen -(Bsp. Weitergabe von Kundenlisten) Kosten von Systemausfällen Ausfall von Arbeitszeit Versicherungsproblem Datenschutz -(Bsp. Ausfall durch Viren oder techn. Defekt) -(Bsp. Privates surfen oder private e-mail) -(Versicherungsleistungen im Schadensfall) -(Bsp. Bestellung eines Datenschutzbeauftragten) Zivilrechtliche Haftung Vertragliche Haftung Deliktische Haftung (Unternehmen und Geschäftsleitung) -(Bsp. Vertragsstrafe infolge Verzug) -(Bsp. Schaden durch Viren bei Dritten) 31.05.2006 Seite 19

Unternehmensumfeld: Banken Nach KWG und Basel II ( 25a KWG Abs1 / 24C 5/6 (Kreditkonditionen sind abhängig vom erreichten Risikomanagement) Wirtschaftsprüfer IDW PS 330 Prüfungsstandard (Neubewertung der Bilanzen und Abschlüsse ) Wettbewerber / Kunden Wettbewerbsvorteile / Vertrauen Versicherungen (Risiken von Abmahnungen oder Einstweiligen Verfügungen) Versicherungsleistungen im Schadensfall (Grundlage: Sorgfalt eines ordentlichen Kaufmanns) 31.05.2006 Seite 20

Inhalt Bereich 1 - Basis des Datenschutzes Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Bereich 3 - Unternehmensrisiken Bereich 4 - Haftungsrisiken der Geschäftsleitung Bereich 5 - Private Nutzung Bereich 6 - Technisch / organisatorische Maßnahmen Bereich 7 - Ihre Fragen und Diskussion Bereich 8 - Unsere Lösungsvorschläge 31.05.2006 Seite 21

Bereich 4 - Haftungsrisiken der Geschäftsleitung Verrat von Geschäfts- und Betriebsgeheimnissen Ausspähen von Daten Verletzung von Privatgeheimnissen Verwertung fremder Geheimnisse Computerbetrug Datenveränderung Computersabotage Urheberrechtsgesetz 31.05.2006 Seite 22

Bereich 4 - Haftungsrisiken der Geschäftsleitung Verrat von Geschäfts- und Betriebsgeheimnissen (Gesetz gegen den unlauteren Wettbewerb (UWG) 17 ) Beispiel Weitergabe von Informationen über Mitarbeiter, Kunden, Patienten, Mandanten, wirtschaftliche Verhältnisse Gesetz Wer als eine bei einem Unternehmen beschäftigte Person ein Geschäfts- oder Betriebsgeheimnis, das ihr im Rahmen des Dienstverhältnisses anvertraut worden oder zugänglich geworden ist, während der Geltungsdauer des Dienstverhältnisses unbefugt an jemand zu Zwecken des Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in der Absicht, dem Inhaber des Unternehmens Schaden zuzufügen, mitteilt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft Risiko Beschlagnahme der zentralen EDV-Systeme und Arbeitstationen durch den Staatsanwalt 31.05.2006 Seite 23

Bereich 4 - Haftungsrisiken der Geschäftsleitung Ausspähen von Daten (Strafgesetzbuch (StGB) 202a ) Beispiel Weitergabe von Informationen über Mitarbeiter, Kunden, Patienten, Mandanten, wirtschaftliche Verhältnisse Gesetz Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Risiko Beschlagnahme der zentralen EDV-Systeme und Arbeitstationen durch den Staatsanwalt 31.05.2006 Seite 24

Bereich 4 - Haftungsrisiken der Geschäftsleitung Verletzung von Privatgeheimnissen (Strafgesetzbuch (StGB) 203) Beispiel Weitergabe von Informationen über Kunden, Patienten, Mandanten, wirtschaftliche Verhältnisse Gesetz Wer unbefugt ein fremdes Geheimnis, namentlich ein zum persönlichen Lebensbereich gehörendes Geheimnis oder ein Betriebs- oder Geschäftsgeheimnis, offenbart, das ihm als 1. Arzt, Zahnarzt, Tierarzt, Apotheker oder Angehörigen eines anderen Heilberufs, der für die Berufsausübung oder die Führung der Berufsbezeichnung eine staatlich geregelte Ausbildung erfordert, 2. Berufspsychologen mit staatlich anerkannter wissenschaftlicher Abschlussprüfung,.. anvertraut worden oder sonst bekannt geworden ist, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. Risiko Beschlagnahme der zentralen EDV-Systeme und Arbeitstationen durch den Staatsanwalt 31.05.2006 Seite 25

Bereich 4 - Haftungsrisiken der Geschäftsleitung Verwertung fremder Geheimnisse (Strafgesetzbuch (StGB) 204) Beispiel Weitergabe von Informationen über Kunden, Patienten, Mandanten, wirtschaftliche Verhältnisse gegen einen Vorteil (Geld etc.) Gesetz Wer unbefugt ein fremdes Geheimnis, namentlich ein Betriebs- oder Geschäftsgeheimnis, zu dessen Geheimhaltung er nach 203 verpflichtet ist, verwertet, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft Risiko Beschlagnahme der zentralen EDV-Systeme und Arbeitstationen durch den Staatsanwalt 31.05.2006 Seite 26

Bereich 4 - Haftungsrisiken der Geschäftsleitung Computerbetrug (Strafgesetzbuch (StGB) 263a) Beispiel Manipulation von Abrechnungsdaten bei der Kassenabrechnung einer Apotheke Gesetz Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft Risiko Beschlagnahme der zentralen EDV-Systeme und Arbeitstationen durch den Staatsanwalt 31.05.2006 Seite 27

Bereich 4 - Haftungsrisiken der Geschäftsleitung Datenveränderung (Strafgesetzbuch (StGB) 303) Beispiel Löschung von Mails oder virenbehafteten Dateien Gesetz Wer rechtswidrig Daten ( 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft Risiko Beschlagnahme der zentralen EDV-Systeme und Arbeitstationen durch den Staatsanwalt 31.05.2006 Seite 28

Bereich 4 - Haftungsrisiken der Geschäftsleitung Unerlaubte Verwertung urheberrechtlich geschützter Werke (Urheberrechtsgesetz 106) Beispiel Downloads von mp3 Dateien oder Kinofilmen ins Firmennetzwerk Bereitstellung von mp3 Dateien oder Kinofilmen aus dem Firmennetzwerk (ESEL ) Gesetz Wer in anderen als den gesetzlich zugelassenen Fällen ohne Einwilligung des Berechtigten ein Werk oder eine Bearbeitung oder Umgestaltung eines Werkes vervielfältigt, verbreitet oder öffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Risiko Beschlagnahme der zentralen EDV-Systeme und Arbeitstationen durch den Staatsanwalt 31.05.2006 Seite 29

Bereich 4 - Haftungsrisiken der Geschäftsleitung Bundesdatenschutzgesetz (Bußgeldvorschriften 43 ) Beispiel Nachlässigkeiten bei der Bestellung des DSB oder im Umgang mit den relevanten Daten Gesetz Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig 1. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind,erhebt oder verarbeitet, 2. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind, zum Abruf mittels automatisierten Verfahrens bereithält, 3. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind, abruft oder sich oder einem anderen aus automatisierten Verarbeitungen oder nicht automatisierten Dateien verschafft, 4. die Übermittlung von personenbezogenen Daten, die nicht allgemein zugänglich sind, durch unrichtige Angaben Die Ordnungswidrigkeit kann im Fall des Absatzes 1 mit einer Geldbuße bis zu fünfundzwanzigtausend Euro, in den Fällen des Absatzes 2 mit einer Geldbuße bis zu zweihundertfünfzigtausend Euro geahndet werden. 31.05.2006 Seite 30

Inhalt Bereich 1 - Basis des Datenschutzes Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Bereich 3 - Unternehmensrisiken Bereich 4 - Haftungsrisiken der Geschäftsleitung Bereich 5 - Private Nutzung Bereich 6 - Technisch / organisatorische Maßnahmen Bereich 7 - Ihre Fragen und Diskussion Bereich 8 - Unsere Lösungsvorschläge 31.05.2006 Seite 31

Bereich 5 - Private Nutzung Risiko :Private Nutzung Verlorene Arbeitszeit Telekommunikationsprovider Verbot der Protokollierung nach Bundesdatenschutzgesetz Beweisverwertungsverbot 31.05.2006 Seite 32

Bereich 5 - Private Nutzung Risiko :Private Nutzung Verbot nur über persönlich unterschriebene Erklärung möglich Ausnahmen (auch geringste) führen zu vollständiger Unwirksamkeit 31.05.2006 Seite 33

Inhalt Bereich 1 - Basis des Datenschutzes Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Bereich 3 - Unternehmensrisiken Bereich 4 - Haftungsrisiken der Geschäftsleitung Bereich 5 - Private Nutzung Bereich 6 - Technisch / organisatorische Maßnahmen Bereich 7 - Ihre Fragen und Diskussion Bereich 8 - Unsere Lösungsvorschläge 31.05.2006 Seite 34

Bereich 5 - Technische / organisatorische Massnahmen 31.05.2006 Seite 35

Bereich 5 - technisch / organisatorische Maßnahmen 31.05.2006 Seite 36

Bereich 5 - technisch / organisatorische Maßnahmen 31.05.2006 Seite 37

Bereich 5 - technisch / organisatorische Maßnahmen Sicherheits Konzept Erstellung eines Sicherheits - Konzeptes Dienstanweisungen Formblätter Erstellung von: -Dienstanweisungen -Verpflichtungserklärungen -Verträgen mit Fremdunternehmen etc. 31.05.2006 Seite 38

Bereich 5 - technisch / organisatorische Maßnahmen Erklärung gem. IDW-PS-330 Risk Management gem. KWG Transparenz gem. KonTraG Zertifikat nach ISO 27001 E-Mail Nutzung Internet Nutzung Datenschutzerklärung Verpflichtungs- Erklärung 31.05.2006 Seite 39

Inhalt Bereich 1 - Basis des Datenschutzes Bereich 2 - Schutz der Personenbezogenen Daten gem. BDSG Bereich 3 - Unternehmensrisiken Bereich 4 - Haftungsrisiken der Geschäftsleitung Bereich 5 - Private Nutzung Bereich 6 - technisch / organisatorische Maßnahmen Bereich 7 - Ihre Fragen und Diskussion Bereich 8 - Unsere Lösungsvorschläge 31.05.2006 Seite 40

Fragen???? 31.05.2006 Seite 41

Vielen Dank für Ihre Aufmerksamkeit 31.05.2006 Seite 42

Inhalt Bereich 8 - Unsere Lösungsvorschläge Technik IT-Security Systemcheck IT-Security Basis Check Organisation IT-Security Advanced Audit IT-Security Dienstanweisungen IT-Security Professional Package IT-Security Coaching Recht Externer Datenschutzbeauftragter IT-Security Recht 31.05.2006 Seite 43

IT-Security Basis Check Ziel: Beteiligte Funktionen: Ergebnis: Nutzen: Analyse und Beurteilung der wichtigsten Kernelemente der IT-Landschaft eines Unternehmens in Hinblick auf Effizienz, Sicherheit und Rechtskonformität. - IT-Security Consultant - Dokumentation des aktuellen Standes -Bewertung -Erläuterung zur Bewertung - Übersicht und Transparenz -Dokumentierter Status Kosten: werden projektspezifisch definiert 31.05.2006 Seite 44

Bereich 8 - Datenschutz und Datensicherheit Eine Managementaufgabe! IT-Security Advanced Audit Ziel: Beteiligte Funktionen: Ergebnis: Nutzen: Kosten: IT Security Advanced Audit gem. BSI zum Nachweis Risikomanagement für Wirtschaftsprüfung und Basel II Rating bzw. KWG - Senior IT-Security Consultant -Systemspezialist - Dokumentation des aktuellen Standes -Bewertung -Erläuterung zur Bewertung -Maßnahmenkatalog - Übersicht und Transparenz -Erfüllung der Anforderungen der Finanzbehörde und des Finanzwesens. -Dokumentierter Status Werden projektspezifisch definiert 31.05.2006 Seite 45

Bereich 8 - Datenschutz und Datensicherheit Eine Managementaufgabe! IT-Security Professional Package Ziel: - Ganzheitliches IT-Betriebskonzept zum kostenoptimierten Einsatz. -Erfüllung der Prüfungsstandards - Risk-Management für Wirtschaftsprüfer und Banken. -Rechtliche Absicherung des Unternehmens und der Geschäftsleitung. Beteiligte Funktionen: -Senior IT-Security Consultant -Rechtsanwalt -Systemspezialist Ergebnis: Nutzen: - Sicherheitsrichtlinie -Sicherheitskonzept -Dienstanweisungen -Verpflichtungserklärungen -Formdokumente - Kostenoptimiertes Betriebskonzept -Übersicht undtransparenz -Erfüllung der Anforderungen der Finanzbehörden, des Finanzwesens -Erfüllung der Anforderungen und des Gesetzgebers. -Dokumentierter Status Kosten: werden projektspezifisch definiert 31.05.2006 Seite 46

Bereich 8 - Datenschutz und Datensicherheit Eine Managementaufgabe! IT-Security Coaching Ziel: Beteiligte Funktionen: Ergebnis: Nutzen: Kosten: Unterstützung des Unternehmens bei der eigenständigen Erarbeitung der erforderlichen Elemente. - Senior IT-Security Consultant -IT-Security Consultant -Rechtsanwalt -Systemspezialist - Angepasste Lösung - Kostenoptimierung - Sicht eines Dritten -Fachliche Anleitung -Know How Transfer werden projektspezifisch definiert. 31.05.2006 Seite 47

Bereich 8 - Datenschutz und Datensicherheit Eine Managementaufgabe! Externer Datenschutzbeauftragter Ziel: Beteiligte Funktionen: Ergebnis: Nutzen: Kosten: Risikoverlagerung im Bereich Datenschutz -Rechtssichere Aufstellung des Unternehmens -TÜV-zertifizierter Datenschutz Auditor -Rechtsanwalt -Senior IT-Security Consultant - Einwandfreie Formdokumente -Definierte Handlungsrahmen für Mitarbeiter -Arbeits- und datenschutzrechtlich abgesicherte Dokumente mit Freizeichnung durch einen Fachanwalt. - Professionelle und unabhängige Beratung durch erfahrene Datenschutzbeauftragte. -Keine Einarbeitung eigener Mitarbeiter -Keine arbeitsrechtliche Kündigungsproblematik -Keine regelmäßige Fortbildung durch Seminare, Workshops und Konferenzen auf Kosten des Unternehmens -Vermeidung teilweise erheblicher Risiken (z.b. Schadensersatz, Bußgeld) -Datenschutzkonformes Verhalten des Unternehmens - Werbewirksamkeit gegenüber Kunden -Geringe und fix kalkulierbare Kosten (Initial- und Folgekosten) werden projektspezifisch definiert 31.05.2006 Seite 48

Bereich 8 - Datenschutz und Datensicherheit Eine Managementaufgabe! IT-Security Systemcheck Ziel: Neutrale Analyse und Beurteilung der IT-Sicherheit durch Fachleute auf technischer Ebene. Beteiligte Funktionen: - Senior IT-Security Consultant -Systemspezialist Ergebnis: - Beurteilung der Wirksamkeit der vorhandenen Einrichtungen. -Beurteilung der Vollständigkeit der vorhandenen Einrichtungen. -Massnahmenkatalog Nutzen: Kosten: - Beurteilung eines Spezialisten -Verifikation bestehender Standards - Sicht eines Dritten -Dokumentierter Status - werden projektspezifisch definiert 31.05.2006 Seite 49

Bereich 8 - Datenschutz und Datensicherheit Eine Managementaufgabe! IT-Security Dienstanweisungen Ziel: Beteiligte Funktionen: Ergebnis: Nutzen: Kosten: Geführte und rechtssichere Arbeitsweise im Unternehmen - Senior IT-Security Consultant -Rechtsanwalt - Einwandfreie Formdokumente -Definierte Handlungsrahmen für Mitarbeiter -Arbeits- und datenschutzrechtlich abgesicherte Dokumente mit Freizeichnung durch einen Fachanwalt. - Vermeidung wiederholter Einweisung von Mitarbeitern. -Transparenz für die Mitarbeiter -Arbeitsrechtliche Absicherung -Zivilrechtliche Absicherung -Strafrechtliche Absicherung werden projektspezifisch definiert 31.05.2006 Seite 50

Bereich 8 - Datenschutz und Datensicherheit Eine Managementaufgabe! IT-Security Recht Erstellung und Prüfung von Verträgen Erstellung und Prüfung von Verpflichtungerklärungen Erstellung und Prüfung von Dienstanweisungen Erstellung und Prüfung von Dienstanweisungen Erstellung und Prüfung von AGB Prüfung des rechtskonformen Internetauftritts Vertretung des Unternehmens gegenüber Dritten Weitere Dienstleistung im rechtlichen Umfeld Ziel: Beteiligte Funktionen: Ergebnis: Nutzen: Kosten: Rechtssicherheit im Unternehmen -Vertretung durch einen Fachanwalt Rechtsanwalt Rechtssichere, geprüfte Dokumente und Freizeichnung durch einen Fachanwalt Arbeitsrechtliche Absicherung -Zivilrechtliche Absicherung -Strafrechtliche Absicherung werden projektspezifisch definiert 31.05.2006 Seite 51

Bereich 8 - Datenschutz und Datensicherheit Eine Managementaufgabe! Telefax 0231/477320-50 Fax-Feedback Bei Interesse füllen Sie bitte folgendes Antwort-Fax aus und senden uns dieses zu Ich möchte mehr Informationen zu diesem Thema! o Ja, bitte melden Sie sich beim mir zu einem persönlichen Gespräch Ich möchte über gesetzliche Neuerungen, Fachseminare informiert werden! oja o Nein (wenn ja, per o e-mail o Fax) Mich interessiert besonders: o IT-Security -Systemcheck o IT-Security -Basis Check o IT-Security -Advanced Audit o IT-Security -Professional-Package o Externer Datenschutzbeauftragter o IT-Security Coaching o IT-Security Recht o IT-Security Dienstanweisungen Ihre Kontaktdaten Ihr Stempel (Bitte vor Rücksendung stempeln) 31.05.2006 Seite 52