Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung

Ähnliche Dokumente
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

Betriebliche Organisation des Datenschutzes

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Digitale Transformation alte und neue Anforderungen des Datenschutzrechts

Datenschutz im Client-Management Warum Made in Germany

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Agenda Datenschutz, rechtliche Grundlagen

"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte

DE 098/2008. IT- Sicherheitsleitlinie

Technische und organisatorische Maßnahmen der

Jahresbericht Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Corporate Privacy Management Group

DIE EU-DATENSCHUTZ- GRUNDVERORDNUNG

Öffentliches Verfahrensverzeichnis

Datenschutzaudit. Einhaltung gesetzlicher. Datenschutz. Copyright DQS GmbH. DQS GmbH

Datenschutz & Datensicherheit

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)

HEUKING KÜHN LÜER WOJTEK. Datenpanne Was passiert, wenn es passiert ist, und wem passiert etwas?

Datenschutz im Pfarrbüro

Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?!

Die Kombination von Medizinprodukten. SystemCheck

IT-Compliance und Datenschutz. 16. März 2007

IT-Sicherheit Risiken erkennen und behandeln. Hanau,

Auftragsdatenverarbeitung

Leseprobe zum Download

Outsourcing und Tracking in einer vernetzten Welt

Umsetzung von Sicherheitsstandards am Beispiel eines Finanzdienstleisters. RA Dirk Refflinghaus, Datenschutzbeauftragter

Das Datenschutzregister der Max-Planck-Gesellschaft

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera

Öffentliches Verfahrensverzeichnis der Vater Unternehmensgruppe nach 4e Bundesdatenschutzgesetz (BDSG)

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG)

Öffentliches Verfahrensverzeichnis der LivingData Gesellschaft für angewandte Informationstechnologien mbh Stand

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG

IT & Datenschutz Was kommt auf die Unternehmen zu?

Anlage zur Auftragsdatenverarbeitung nach 11 BDSG

Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Datenschutz der große Bruder der IT-Sicherheit

Mündliche Prüfung zum Praxismodul III des Studienjahrgangs 2011 von Montag, bis Freitag, Kurse MA-WIN11A, F

Datenschutz beim Umgang mit Datenbanken

Datenschutz und Systemsicherheit

EU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern?

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Cybercrime betrifft jeden.

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Regelwerk der Informationssicherheit: Ebene 1

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann

Datenschutzaspekte bei Konzepten des AAL

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Schwachstellen im Datenschutz wo drückt der Schuh?

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH

Sicherheit in Cloud-Diensten

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Checkliste: Technische und organisatorische Maßnahmen

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY

Das interne Verfahrensverzeichnis Ein wichtiger Baustein der Datenschutz-Compliance

Umweltschutz. Qualität. Arbeitssicherheit

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN

Öffentliches Verfahrensverzeichnis

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Einführung in die Datenerfassung und in den Datenschutz

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Schön sicher! Ein Plädoyer für schöne und sichere Webseiten

Rechtlicher Rahmen für Lernplattformen

Datenschutz in Rechnernetzen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG)

1.2 Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des SaaS-Rahmenvertrag.

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...

Gliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel

Inhaltsübersicht. Bibliografische Informationen digitalisiert durch

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Datenschutz Schnellcheck. Referent Jürgen Vischer

Webinar Betrieblicher Datenschutz

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren

Datenschutz Informationssicherheit Compliance

Roman Still (Sprecher) Albert C. Still (Sprecher) Ulf Pfeiffer, Markus Kruis. Handelsregister des Amtsgerichts Augsburg unter der Nummer HRB 26380

Checkliste: Technische und organisatorische Maßnahmen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Inhaltsverzeichnis. Einleitung 15

Transkript:

Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung Helmut Stellv. Landesbeauftragter / Leiter Bereich Technik

Digitale Unternehmenswerte Materialwirtschaft Produktion Finanz- und Rechnungswesen Controlling Personalwirtschaft Forschung und Entwicklung Verkauf und Marketing Stammdatenverwaltung Produktdatenmanagement Dokumentenmanagement Folie: 2

Lieferanten Geschäftspartner IT-Dienstleister Konzern unternehmen Digitale Unterehmenswerte Call Center Joint Venture Unternehmen Unternehmen Kunden Folie: 3

http://www.golem.de/0903/66215.html Folie: 4

http://www.faz.net/aktuell/wirtschaft/unternehmen/datenpanne-telekom-stellt-strafanzeigegegen-vertriebspartner-1868281.html Folie: 5

http://www.aerzteblatt.de/nachrichten/40040/datenpanne-bei-bbk-gesundheit Folie: 6

Sicherheit der Verarbeitung http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/ Folie: 7

Sicherheit der Verarbeitung http://www-01.ibm.com/common/ssi/cgibin/ssialias?subtype=wh&infotype=sa&htmlfid=sew03059deen&attach ment=sew03059deen.pdf Folie: 8

25 Mai noch 79 Tage http://www.techconsult.de/it-security/der-security-aufschwunglaesst-auf-sich-warten Folie: 9

Sicherheit der Verarbeitung Künftige Anforderungen der DS-GVO Wesentliche Elemente Datenschutzmanagement Folie: 10

Sicherheit der Verarbeitung Künftige Anforderungen der DS-GVO Nicht alles neu macht der Mai! Folie: 11

Gesetzliche Vorgaben für den technisch-organisatorischen Datenschutz heute ab 25. Mai 2018 3a BDSG: Datenvermeidung sind an dem Ziel Datensparsamkeit auszurichten Anonymisierung/Pseudonymisierung 4e/g BDSG Verfahrensverzeichnis 9 BDSG + Anlage: Zutrittskontrolle Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Auftragskontrolle Verfügbarkeitskontrolle Datentrennung Art. 5 DS-GVO Grundsätze: Datenminimierung müssen Speicherbegrenzung Rechenschaftspflicht (Dokumentation) Art. 24, 25 DS-GVO Datenschutz durch Technik: Privacy by Design (Gestaltung) Privacy by Default (Voreinstellungen) Art. 30 DS-GVO Verarbeitungsverzeichnis Art. 32 DS-GVO Sicherheit der Verarbeitung: Integrität, Vertraulichkeit, Verfügbarkeit Risikobewertung Pseudonymisierung/Verschlüsselung Regelmäßige Evaluation (Datenschutzmanagement) Folie: 12

Art. 32 Sicherheit der Verarbeitung Zutrittskontrolle Technisch-organisatorischer Datenschutz Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Verfügbarkeit Eingabekontrolle Vertraulichkeit Auftragskontrolle Integrität Verfügbarkeitskontrolle Datentrennung Datenschutz IT-Sicherheit Auf Maßnahmen und Methoden der IT-Sicherheit kann bei der Sicherheit der Verarbeitung nach der DS-GVO zurückgegriffen werden Folie: 13

Art. 32 Sicherheit der Verarbeitung Art. 5 DS-GVO Grundsätze: Rechenschaftspflicht (Dokumentation) IT-Grundschutz: Verfügbarkeit Vertraulichkeit Integrität Risikoanalyse Sicherheitskonzept Sicherheitsmanagement Art. 32 DS-GVO Sicherheit der Verarbeitung: Integrität, Vertraulichkeit, Verfügbarkeit Risikobewertung Pseudonymisierung/Verschlüsselung Regelmäßige Evaluation (Datenschutzmanagement) IT-Grundschutz- Kompendium www.bsi.de Folie: 14

Sicherheit der Verarbeitung Risikoanalyse / Sicherheitskonzept Folie: 15

Art. 25, 32, 35 Risikobewertung Art. 32 DS-GVO Sicherheit der Verarbeitung: Integrität, Vertraulichkeit, Verfügbarkeit Risikobewertung Pseudonymisierung/Verschlüsselung Regelmäßige Evaluation (Datenschutzmanagement) Folie: 16

Art. 25, 32 Risikobewertung Art. 32 DS-GVO Sicherheit der Verarbeitung: Integrität, Vertraulichkeit, Verfügbarkeit Risikobewertung Pseudonymisierung/Verschlüsselung Regelmäßige Evaluation (Datenschutzmanagement) Risiko? voraussichtlich Art. 35 DS-GVO Datenschutz-Folgenabschätzung Folie: 17

Kernpunkte WP 248 9 Kriterien für ein voraussichtlich hohes Risiko: Bewertung / Scoring Automatisierte Entscheidungen Systematische Überwachung Sensible Daten (Art. 9, 10 DS-GVO) Umfangreiche Verarbeitung Zahl Betroffener Datenumfang Dauer der Verarbeitung/Speicherung Geografische Reichweite https://www.datenschutz.rlp.de/fileadmin/lfdi/dokumente/wp248rev01_de.pdf Folie: 18

Kernpunkte WP 248 Kriterien für ein voraussichtlich hohes Risiko: Verknüpfung von Datenbeständen, die zu unterschiedlichen Zwecken erhoben wurden Verarbeitung von Daten schutzbedürftiger/abhängiger Personen (z.b. Beschäftigte, Patienten, Alte, Schutzsuchende) Innovative Verarbeitungstechniken (z.b. Gesichtserkennung, -analyse) Hinderung an Rechtsausübung, Nutzung einer Dienstleistung oder Vertragsdurchführung (z.b. Auskunfteien) Bei 2 zutreffenden Kriterien: DSFA Folie: 19

Art. 25, 32 Risikobewertung Art. 32 DS-GVO Sicherheit der Verarbeitung: Integrität, Vertraulichkeit, Verfügbarkeit Risikobewertung Pseudonymisierung/Verschlüsselung Regelmäßige Evaluation (Datenschutzmanagement) Normaler Schutzbedarf Risiko? voraussichtlich Typische Szenarien Typische Gefährdungen Typische Maßnahmen Folie: 20

Beispiel: Folie: 21

Beispiel: Folie: 22

Beispiel: Folie: 23

Beispiel: Folie: 24

Referenztabelle OPS 1.1.4 Schutz vor Schadprogrammen Folie: 25

Folie: 26

Art. 83 Bußgelder bei Defiziten bei der Sicherheit der Verarbeitung Art. 32 Sicherheit der Verarbeitung Folie: 27

Sicherheit der Verarbeitung Verarbeitungsverzeichnis Art. 30 DS-GVO Name/Kontaktdaten des Verantwortlichen Verarbeitungszwecke Kategorien betroffener Personen Kategorien personenbezogener Daten Kategorien von Empfänger Datenübermittlung in Drittländer Löschfristen Technisch-organisatorische Maßnahmen Folie: 28

Verarbeitungsverzeichnis Art. 30 DS-GVO 29 08.03.2018 Folie: 29

Hinweise zum Verarbeitungsverzeichnis Art. 30 DS-GVO https://www.datenschutz.rlp.de/de/themenfelder-themen/datenschutz-grundverordung/verzeichnisvon-verarbeitungstaetigkeiten/ 30 08.03.2018 Folie: 30

Sicherheit der Verarbeitung Datenschutzmanagement Folie: 31

Art. 32 Datenschutzmanagement Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Maßnahmen zur Sicherheit der Verarbeitung. Folie: 32

Sicherheit der Verarbeitung nach DS-GVO BSI Standard 200-1 IT-Sicherheitsmanagement ISO 27001 Verfahren nach Art 32 (2) Buchst. d) DS-GVO Die Methodik der ISO 27001 kann übernommen werden Folie: 33

Art. 32 Datenschutzmanagement Leitungsvorgaben Vearbeitungsverzeichnis Risikoanalyse Maßnahmen/Dokumentation Verantwortlichkeiten Ressourcen Umsetzung Evaluation/Anpassung Folie: 34

Sicherheit der Verarbeitung Nach der DS-GVO Vier ½ Schritte: Folie: 35

Umsetzung Art. 32 Sicherheit der Verarbeitung BDSG heute Verarbeitungsverzeichnis Was mache ich? Risikoanalyse Sicherheitskonzept Datenschutzmanagement DSFA Was betrifft mich? Welche Maßnahmen treffe ich? Wie organisiere ich das? DS-GVO 25.5.18 Folie: 36

Digitale Unternehmenswerte Materialwirtschaft Produktion Finanz- und Rechnungswesen Controlling Personalwirtschaft Forschung und Entwicklung Verkauf und Marketing Stammdatenverwaltung Produktdatenmanagement Dokumentenmanagement DS-GVO = rechtliche Verpflichtungen. Ja, aber Schutz der digitalen Unternehmenswerte = Ihr Interesse Folie: 37

datenschutz.rlp.de Folie: 38

datenschutz.rlp.de Folie: 39