Datenschutz in the small

Ähnliche Dokumente
Cloud und Datenschutz

Datenschutz & Datensicherheit

Webinar Betrieblicher Datenschutz

Worüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung

Informationelle Selbstbestimmung bei Forschungsvorhaben

Grundlagen des Datenschutzes

Formular Meldung nach 4d BDSG

4d Meldepflicht. 6 Unabdingbare Rechte des Betroffenen. 6a Automatisierte Einzelentscheidung

Das Datenschutzregister der Max-Planck-Gesellschaft

Grundlagen des Datenschutzes

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer

Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E)

Grundlagen des Datenschutzes. Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1)

Auftragsdatenverarbeitung

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) für (ehrenamtliche) Mitarbeiter des Nordrhein-Westfälischer Ruder-Verband e.v.

Agenda Datenschutz, rechtliche Grundlagen

Rechtlicher Rahmen für Lernplattformen

Datenschutzreform 2018

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN

Datenschutz und Datensicherheit. Norbert Höhn Datenschutzbeauftragter des BHV Stand: September 2017

Datenschutz beim Umgang mit Datenbanken

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Datenschutz im Pfarrbüro

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Weisung des Roche-Konzerns. betreffend. Schutz von personenbezogenen Daten

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Gesetzliche Grundlagen des Datenschutzes

REFERENTIN. Die EU-DSGVO was steht drin?

Öffentliches Verfahrensverzeichnis

Grundlagen des Datenschutzes und der IT-Sicherheit

Datenschutz und Datensicherheit im Handwerksbetrieb

Winfried Rau Tankstellen Consulting

Der interne Datenschutzbeauftragte - ein Praxisbericht

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 1. Übung vom : BDSG (1)

IT-Compliance und Datenschutz. 16. März 2007

Öffentliches Verfahrensverzeichnis

Datenschutz im Verein

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Meldepflicht nach 4d BDSG

MPE-Garry GmbH. Öffentliches Verfahrensverzeichnis, gemäß 4g Abs. 2 i.v.m. 4e Nr. 1-8 BDSG. 13 April 2015 Verfasst von: Kilian Bauer

Öffentliches Verfahrensverzeichnis der LivingData Gesellschaft für angewandte Informationstechnologien mbh Stand

Einführung in das Datenschutzrecht Wintersemester 2015/2016

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH

Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Datenschutzrechtliche Anforderungen an epidemiologische Studien

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage

Verfahrensverzeichnis nach 6 HDSG

Datenschutz im Client-Management Warum Made in Germany

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Nr Verfassungs-, Verwaltungs- und Verfahrensrecht Datenschutzrecht Datenschutz im öffentlichen Bereich

Datenschutz und Datensicherheit

19-21 Zweiter Unterabschnitt Rechte des Betroffenen

Herniamed gemeinnützige GmbH Neue Bergstr Berlin Geschäftsführer: Prof. Dr. med. Ferdinand Köckerling

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)

Behörde / öffentliche Stelle

Recht auf Datenschutz

Anlage zur AGB von isaac10 vom [ ] Auftragsdatenverarbeitung. Präambel

Videoüberwachung in der EU-DS-GVO. Dr. Stefan Brink LfDI Baden-Württemberg

Bundesdatenschutzgesetz Handlungsempfehlungen für Makler, Verwalter und Sachverständige. Hans-Joachim Beck IVD Bundesverband

Das interne Verfahrensverzeichnis Ein wichtiger Baustein der Datenschutz-Compliance

Öffentliches Verfahrensverzeichnis

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG

EU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) Stand:

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG)

Einführung in das Datenschutzrecht Wintersemester 2017/2018

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Inhaltsverzeichnis. 1 Schnelleinstieg... 9

Ergebnisbericht zum Workshop DS-GVO an Hochschulen vom 6./ Teil II

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Der konzerninterne Austausch personenbezogener Daten

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG)

Secorvo. Partner und Unterstützer

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

Aufnahmeantrag des Segel-Club Moos e.v. (SCMB)

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...

Aufstellung der techn. und organ. Maßnahmen

Ansätze für datenschutzkonformes Retina-Scanning

DATENSCHUTZ & WERBUNG

Richtlinie zur Informationssicherheit

Transkript:

Datenschutz in the small Dr. Kai-Uwe Loser

Als Bürger betrifft mich das, aber als Informatiker? Als Systementwickler, Konfigurator, Administrator etc. Datenschutz ist Aufgabe von Informatikern Perspektive wechseln! Kritischer Bürger Entwickler / Systembetreiber

Verfahrensprüfung und Systemgestaltung Prinzipien Verbotsvermutung und Erlaubnisvorbehalt Transparenz Datenvermeidung Zweckbindung Datensicherheit Löschung Rechte der Betroffenen Prüfung und Gestaltung Rechtsgrundlage finden Verfahrensverzeichnis, Informierung, Einwilligung Minimierung Zwecke klar und vollständig beschreiben Sicherungsmaßnahmen Löschungsregeln festlegen Rechte umsetzbar?

Verfahrensverzeichnis nach 4g Name /Firma Vorstände Geschäftsführer etc. -- Anschrift Zweckbestimmung der Verarbeitung Betroffene Personengruppen Datenarten Übermittlung Löschfristen Übermittlung an Drittstaaten Sicherungsmaßnahmenbeschreibung

Rechtsgrundlage nicht öffentlicher Bereich 28 regelt: Erhebungs- und Verarbeitungserlaubnis: DV als Hilfsmittel zur Erfüllung von Vertragsverhältnissen Kauf-, Wartungs-, Beratungs-, Arbeits-, Arzt-, Reise-, Mitgliedschaft Geschäftliche, gewerbliche, berufliche Zwecke Eigene Zwecke

28 Datenerhebung, -verarbeitung und -nutzung für eigene Zwecke (1) Das Erheben, Speichern, Verändern oder Übermitteln personenbezogener Daten oder ihre Nutzung als Mittel für die Erfüllung eigener Geschäftszwecke ist zulässig 1. wenn es der Zweckbestimmung eines Vertragsverhältnisses oder vertragsähnlichen Vertrauensverhältnisses mit dem Betroffenen dient, 2. soweit es zur Wahrung berechtigter Interessen der verantwortlichen Stelle erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung überwiegt oder 3. wenn die Daten allgemein zugänglich sind oder die verantwortliche Stelle sie veröffentlichen dürfte, es sei denn, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung gegenüber dem berechtigten Interesse der verantwortlichen Stelle offensichtlich überwiegt. Bei der Erhebung personenbezogener Daten sind die Zwecke, für die die Daten verarbeitet oder genutzt werden sollen, konkret festzulegen.

28 Ausnahmen Zweckbindung und Übermittlung Abs. 2: Anderer Zweck nur im Falle Nr. 2 und 3 (Abs (1)) Abs. 3: Zweckbindung ist aufgehoben wenn Zur Wahrung berechtigter Interessen Dritter Abwehr von Gefahren für öffentliche Sicherheit Werbung und Meinungsforschung: Nur Zusammengestellte Adressdaten Forschung Abs. 4: Widerspruch zur Verwendung für Werbung und Markt- und Meinungsforschung Löschung bzw. Sperrung Abs. 5 Zweckbindung bei empfangenden Stellen

28 besondere Daten Abs. 6: Besondere Daten nur dann zulässig mit Einwilligung oder..lebenswichtige Interessen des Betroffenen oder eines Dritten..veröffentlichte Daten..für rechtliche Ansprüche erforderlich..forschung mit öffentlichem Interesse Abs. 7: Medizinischer Bereich Abs. 8: Zweckbindung: Ausnahmen sehr eingeschränkt. Abs. 9: Vereine, die politisch, philosophisch, gewerkschaftlich, religiös ausgerichtet sind.

Zwecke Müssen etwas mit dem im Handelsregister eingetragenen Geschäftszweck zu tun haben. Müssen expliziert werden in der Einwilligung, Verfahrensverzeichnis. Ergeben sich aus (expliziten) Verträgen Ergeben sich aus rechtlichen Verpflichtungen

Verfahrensprüfung und Systemgestaltung Rechtsgrundlage finden: z.b. 28 BDSG Verfahrensverzeichnis, Informierung, Einwilligung Zwecke klar und vollständig beschreiben: Verfahrensverzeichnis Löschungsregeln festlegen: Verfahrensverzeichnis Rechte umsetzbar? Minimierung Sicherungsmaßnahmen

Maßnahmen nach BDSG Zutrittskontrolle Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Auftragskontrolle Verfügbarkeitskontrolle Trennung von Zwecken

Schutzstufen Nach Datenschutz: a. Frei zugängliche Daten b. Daten, deren Missbrauch keine besondere Beeinträchtigung für Betroffene erwarten lässt. c. Daten, deren Missbrauch Betroffene in ihrer gesellschaftlichen Stellung beeinträchtigen kann d. Daten, deren Missbrauch erheblichen Einfluss auf die gesellschaftliche Stellung oder die wirtschaftlichen Verhältnisse eines Betroffenen haben kann. e. Daten, deren Missbrauch unmittelbaren Einfluss auf Gesundheit, Leben oder Freiheit von Betroffenen haben kann. Nach Datensicherheit: a. Daten, deren Missbrauch keine besondere Beeinträchtigung erwarten lässt. b. Daten, deren Missbrauch die Handlungsfähigkeit des Unternehmens beeinträchtigen kann. c. Daten, deren Missbrauch die Handlungsfähigkeit des Unternehmens erheblich beeinträchtigen kann. d. Daten, deren Modifizierung, Verlust oder Mißbrauch die Handlungsfähigkeit des Unternehmens gefährdet. e. f. Daten, deren Modifizierung, Verlust oder Mißbrauch die Existenz des Unternehmens bedroht.

Maßnahmen planen BSI- Grundschutzhandbuch (www.bsi.de) Aufteilung der Maßnahmen in Infrastruktur Organisation Personal Hard- und Software Kommunikation Notfallvorsorge Prozessorganisation STWT Aufgaben, Sichtbarkeit, Wahrnehmen minimieren Frühzeitige Anonymisierung/Pseudonymisierung Berechtigungskonzept

Wiederkehrende Sicherheitsbausteine Mögliche Sicherheitsbausteine einer Organisation: Räumliche Sicherung Backup gesicherte Netzstruktur Software-Wartung Notfallvorsorge Authorisierungsmechanismen und Identity-Management Selten wiederkehrend: Ausfallsicherheit Personelle Verantwortlichkeiten Teilweise sollte in den Bausteinen nach Schutzstufen unterschieden werden