Datenschutzpolicy. Rechtsfragen der Protokollierung



Ähnliche Dokumente
Alle unter Generalverdacht

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Überwachung am Arbeitsplatz

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Kirchlicher Datenschutz

Einführung in die Datenerfassung und in den Datenschutz

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Personal- und Kundendaten Datenschutz bei Energieversorgern

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Ausbildung von Datenschutzbeauftragten Zertifizierung der Fachkunde

Personal- und Kundendaten Datenschutz in Werbeagenturen

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 13. September 2006

Datenschutz im E-Commerce

Pervasive Computing und Informationelle Selbstbestimmung

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen

Personal- und Kundendaten Datenschutz im Einzelhandel

«Zertifizierter» Datenschutz

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutz der große Bruder der IT-Sicherheit

Personal- und Patientendaten Datenschutz in Krankenhäusern

Informationsveranstaltung Camping- und Wassersporttourismus

IT-Compliance und Datenschutz. 16. März 2007

Nutzung von Kundendaten

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV)

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Datenschutz und IT-Sicherheit

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Vorteile für Unternehmen durch Datenschutz-Zertifizierung

Musterprozesse für das Datenschutzmanagement

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook

Datenschutz und D

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Datenschutz und Schule

Datenschutz-Unterweisung

Welche Daten dürfen bzw. müssen Access-Provider speichern?

Datenschutz: Quo Vadis?

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Ansätze für datenschutzkonformes Retina-Scanning

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

Einführung in den Datenschutz

Facebook und Datenschutz Geht das überhaupt?

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

IMI datenschutzgerecht nutzen!

Monitoring und Datenschutz

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am

Datenschutz im Spendenwesen

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen

Datenschutz als Qualitäts- und Wettbewerbsfaktor

DATENSCHUTZERKLÄRUNG

Cloud Computing - und Datenschutz

Drei Fragen zum Datenschutz im. Nico Reiners

Big Data in der Medizin

Thementag Cloud Computing Datenschutzaspekte

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Rechtliche Absicherung von Administratoren

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Telefondienst, SMS. Leitfaden zur Speicherung von Verkehrsdaten - ENTWURF Stand

Grundlagen des Datenschutz

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Big Data, Amtliche Statistik und der Datenschutz

Datenschutz und Datensicherheit im Handwerksbetrieb

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Datenschutzerklärung der School of Governance, Risk & Compliance

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

Datenschutz in Arztpraxen/MVZ

Nutzung dieser Internetseite

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de

ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich * Telefon

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Aufgaben und Prüfpraxis einer Aufsichtsbehörde. GDD-Basis-Schulung für Datenschutzbeauftragte Timmendorfer Strand Dienstag, 12.

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Der Schutz von Patientendaten

Transkript:

Datenschutzpolicy Rechtsfragen der Protokollierung Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) Heinlein: Berlin, den 5. Dezember 2007

Das Unabhängige Landeszentrum für Datenschutz Anstalt des öffentlichen Rechts Aufsicht über Wirtschaft und Verwaltung Kontrollen und Beanstandungen Beratung Bürgerinnen und Bürger Wirtschaft und Verwaltungen Personal- und Betriebsräte ULDi Innovationszentrum Datenschutz

Die 7 Säulen des ULD Prüfung Primäre Adressaten: Beratung Schulung inkl. DATENSCHUTZAKADEMIE Verwaltung Wirtschaft Bürger IT-Labor Modellprojekte Gütesiegel Wirtschaft, Wissenschaft, Verwaltung Audit

Datenschutzthemen im Projektbereich Identitätsmanagement (PRIME) Biometrie (FIDIS) Ubiquitäres Computing Privacy4DRM Verbraucherdatenschutzrecht Scoringverfahren Betrieb von AN.ON EuroPriSe

Datenschutz-Policy Datenschutz durch Recht Datenschutz durch Technik Datenschutz als Wettbewerbsfaktor Datenschutz durch Prozessmanagement

Datenschutz-Policy Prozessmanagement Technik Wettbewerb Recht

Datenschutz durch Recht Ziele Privatsphäre Informationelle Selbstbestimmung Vertragsfreiheit Vertraulichkeit Instrumente Gesetze Einwilligung Betriebsvereinbarungen Dienst- und Arbeitsanweisungen

Datenschutz durch Technik Ziel: Datenschutzgerechte Technikgestaltung Privacy Enhanced Technologies (PET) Mittel: Systemdatenschutz Konzeptgestaltung Beispiel: Revisionssichere Protokollierung Beispiel: Kundendaten-Konto Datensicherheit / IT-Sicherheit Mittel: Selbstdatenschutz Verschlüsselung durch Nutzer Anonymisierung (JAP AN.ON)

Datenschutz durch Wettbewerb Ziel Anreize für Investitionen in den Datenschutz Belohnung durch Zertifikat Werbewirksamkeit nach Innen und Außen Zertifikate für IT-Sicherheit ISO 27001 / ISO 17799 IT-Grundschutz des BSI Datenschutz-Gütesiegel für Produkte: Privacy incide Zertifizierungen sind freiwillig!

ULD Gütesiegel IT-Produkt oder Dienstleistung Anerkannte/r Gutachter prüft Produkt oder Dienstleistung Verleihung des Gütesiegels Akkreditierte Zertifizierungsstelle überprüft Gutachten

Datenschutz-Gütesiegel SH Qualitätssicherndes Verfahren Äquivalentes Verfahren wie BSI-Zertfizierung Veröffentlichter Kriterienkatalog (Orientierung an CC) Akkreditierte Gutachter zertifizieren im Auftrag des Herstellers ULD zertifiziert nach Prüfung der Gutachten Seit 2003 in Schleswig-Holstein knapp 40 Gütesiegel 2004: Europ. Innovationspreis für SH 2/2007: Internationale Anerkennung Gütesiegel an Microsoft für Windows Update-Server 2007/2008: EuroPrise Auftrag der EU-Kommission an ULD und Partner das GütesiegelKonzept SH europäisch auszurollen

Seals from Schleswig-Holstein

Erfahrungen aus Schleswig-Holstein Über 30 akkreditierte Gutachter Anträge von kleinen, mittleren und großen internationalen Unternehmen Über 40 zertifizierte Produkte seit 2003

Datenschutz-Gütesiegel nach Bereichen Sicherer Internetanschluss: Archivierungssystem: E-Government-Anwendung: Sozialdatenverarbeitung: Medizinbereich: Datenträgervernichtung: Verwaltungsdokumentation: Bonuskarten: Sonstiges: Rezertifizierungen: 4 3 6 5 8 5 9 1 6 15

Datenschutz-Gütesiegel nach Bundesländer Schleswig-Holstein: Nordrhein-Westfalen: Hamburg: Berlin: Niedersachsen: Bremen: Bayern: 1 Sachsen: Sachsen-Anhalt: Brandenburg: USA: 15 12 7 3 2 1 1 1 2 2

Datenschutz durch Prozessmanagement Was bedeutet Prozessmanagement? = Aufbau- und Ablauforganisation Wer macht was unter welchen Voraussetzungen! Sicherheitsmanagement (BS 100-2) Regelung der Verantwortlichkeiten und Aufgaben Regelung der Abläufe bei Sicherheitsvorfällen Datenschutzmanagement Controlling der Aufgaben und Verantwortlichkeiten Controlling der Abläufe Voraussetzungen: - Organisation: Datenschutz- und Sicherheitsmanagement Prozesshandbuch: Abläufe modellieren (ITIL, Prince2 etc. etc.) Verbindlichkeit: Dienst-/Arbeitsanweisungen Werkzeugunterstützung (Beispiel: Ticketsystem)

Mittel: Auditierung von Verfahren Unternehmensinterne Audits Parallele zur Qualitätssicherung Riskmanagement: Vorsorge Compliance: Einhaltung der Vorgaben Management: Funktionsfähigkeit der Datenschutzorganisation Datenschutzaudit im Behördenbereich Schleswig-Holstein: Über 15 Auditverfahren im Behördenbereich Datenschutzkonformität von DV-Verfahren (Recht und IT-Sicherheit) Sicherheits- und Datenschutzmanagement

Datenschutz durch Recht Ziele Privatsphäre Informationelle Selbstbestimmung Vertragsfreiheit Vertraulichkeit Instrumente Gesetze Einwilligung Betriebsvereinbarungen Dienst- und Arbeitsanweisungen

Anwendungsbereich: Personenbezogene Daten Personenbezogene Daten sind Daten, die eine Person bestimmen Beispiel: Johann Bizer, Kiel Daten, die eine Person bestimmbar machen Beispiel: Stellvertr. LfD Schleswig-Holstein Bestimmbare Daten sind auch Anonymisierte Daten, wenn sie einer Person mit verhältnismäßigem Aufwand zugeordnet werden können Pseudonymisierte Daten (Zuordnungsregel) Umkehrschluss: Keine Pb Daten sind ausreichend anonymisierte Daten Rechtsgrundlage für Verarbeitung personenbezogener Daten

Datenschutz ist einfach: Sieben Goldenen Regeln Verantwortlichkeit Auftragsdatenverarbeitung 3. Rechtmäßigkeit Gesetz, Einwilligung, Vertrag 5. Einwilligung Freiwilligkeit, Informiert 7. Zweckbindung Bindung an Primärzwecke 9. Erforderlichkeit Art, Umfang, Dauer Löschung 11. Transparenz Unterrichtung, Information, Auskunft 13. Datensicherheit Risikoabschätzung / Sicherheitsmaßnahmen 15. Kontrolle Externe und Interne Datenschutzkontrolle

Fallbeispiel: IP-Adresse IP-Adressen sind personenbeziehbare Daten: Access Provider Zuweisung und Zuordnung durch Access Provider Gilt für statische und dynamische als IP-Adresse Web-Provider (Hosting) Zuweisung durch Zusammenarbeit mit Access Provider Selbst-Authentifizierung durch Nutzer Bspw.: Eintrag in Webformular Bspw.: Webmail (Beispiel: webmaster@domain.de) Hinweis: Verpflichtung durch Anbieterkennzeichnung Auf Verarbeitung von IP-Adressen findet Datenschutzrecht Anwendung

Rechtsgrundlagen für Verarbeitung von IP-Adressen Telekommunikationsgesetz (TKG) IP-Adressen ermöglicht den Zugang zum TK-Dienst TK-Dienste = Vermittlung / Übermittlung von Daten Zugang um Internet E-Mail Vorratsdatenspeicherung setzt Datensparsamkeit außer Kraft 6 Monate Speicherpflicht über Tatsache und Zeitpunkt der Zuweisung einer IP-Adresse zu einer Person Telemediengesetz (TMG) IP-Adresse ermöglicht die Nutzung von Telemedien Telemedien = Web-Angebote (Server Client) Abgrenzung: Inhaltsdaten BDSG Beispiel: Daten in einem Webformular

Protokollierung Für welchen Zweck werden an welcher Stelle personenbezogene Daten protokolliert? Zweck bestimmt die Erforderlichkeit, d.h. Art, Umfang und Dauer der Verarbeitung Zweck: Access (1) Dem Teilnehmer einen Zugang zum Internet verschaffen Zweck: Hosting (2) Dem Nutzer Web-Angebote bereitstellen

Access (1) Telekommunikationsgesetz Zugang zum Dienst verschaffen Verkehrsdaten nur soweit für Access erforderlich Löschung Ausnahme: Vorratsdatenspeicherung 6 Monate Abrechnung des Dienstes Abrechnungsdaten nur soweit für Abrechnung erforderlich Löschung Vertrag bestimmt Tarifierung (Beispiel flat rate) Betriebssicherheit nur soweit für Aufklärung / Prävention erforderlich Löschung Indikator: Praxis der Aufklärung vergangener Befunde Faustformel: Nicht mehr als 5 bis max. 10 Arbeitstage

Hosting (2) Telemediengesetz (TMG) Nutzung des Dienstes verschaffen Nutzungsdaten Löschung unmittelbar nach Nutzung Abrechnung des Dienstes Abrechnungsdaten nur soweit für Abrechnung erforderlich Löschung Tarifierung der Nutzung kostenpflichtiger Webangebote Achtung: TMG findet keine Anwendung auf Inhaltsdaten Betriebssicherheit nur soweit für Aufklärung / Prävention erforderlich Löschung Indikator: Aussagekräftige Aufklärung und Prävention Faustformel: Nicht mehr als 2 bis 5 Arbeitstage

Administration Besondere Zweckbindung von Logfiles Strikte Zweckbindung von Daten der Datenschutz- und (Betriebs)Sicherheitskontrolle ( 31 BDSG) Voraussetzung: Definierte Policies Datenschutz-Konsole Automatisierte Protokollauswertung Ampelfunktionalität Gestufte Speicherung Protokolldaten Tätigkeit der Kunden (Teilnehmer / Nutzer) Tätigkeit der Administratoren

Controlling der Administratoren Controlling der Administratoren Verwaltung von Admin-Rechten Verwaltung von Berechtigungen Revisionssichere Protokollierung der Admin-Tätigkeit Stichproben der Admin.-Tätigkeit Besondere Leistungs- und Verhaltenkontrolle Protokollierung als Nachweis professioneller Administration Regelmäßige Revision der Admin-Tätigkeit Soll-Ist Vergleich der aktuellen Admin-Accounts Befolgung der Passwort-Richtlinie

Verpflichtung zur Herausgabe Verpflichtung zur Datensparsamkeit Logfiles anonymieren bzw. löschen, sobald möglich. Ausnahme Vorratsdatenspeicherung Internetprotokoll-Adresse des Teilnehmers Eindeutige Kennung des Anschlusses der Internetnutzung Beginn und Ende der Internetnutzung Auch Verbindungsversuche Verpflichtung zur Herausgabe gespeicherter Logfiles An Strafverfolgungsbehörden ( 100 g, h StPO) Richterlicher Beschluss / Staatsanwaltschaft Gefahr im Verzug Nachrichtendienste (G-10 Beschluss) Vorsorge: Unternehmensinternen Prozess definieren Rechtabteilung / Rechtsanwalt einschalten

Verpflichtung zur Herausgabe von Bestandsdaten Verpflichtung zur Speicherung von Bestandsdaten Daten aus Vertragsverhältnis 2 Jahre Auskunft über Kunden gegenüber Bedarfsträgern Polizei, Staatsanwaltschaften, Nachrichtendiensten Zur Erfüllung ihrer Aufgaben ( )

Was ist zu tun? Datenschutz-Policy für Protokollierung Fokus: Nutzer / Kunden Fokus: Administration Datensparsamkeit Revisionsichere IT-Administration Identifizierung der gesetzlichen Verpflichtungen Vorratsdatenspeicherung Herausgabepflichten Aufsetzen eines Datenschutz- und Sicherheitsmanagements Aufgaben / Rollen Prozessbeschreibungen Kommunikation der Datenschutz-Policy an Kunden

Verpflichtung zur Vorratsdatenspeicherung Telefon / Mobilfunk / Internettelefonie Rufnummern der Anrufer / Angerufenen (Um- und Weiterleitung) Beginn und Ende der Verbindung Genutzte Dienste Bei Mobilfunk Kennung der Mobilfunkkarte Kennung der anrufenden / angerufenen Endgeräte Funkzelle Internet-Telefonie Internetprotokoll-Adresse

Verpflichtung zur Vorratsdatenspeicherung Anbieter von E-Mail E-Mail-Adresse / Benutzerkennung des Absenders E-Mail-Adresse des Empfängers Internetprotokoll-Adresse des Absenders Beginn und Ende der Nutzung des Dienstes Anbieter von Internetzugangsdiensten Internetprotokoll-Adresse des Teilnehmers Eindeutige Kennung des Anschlusses der Internetnutzung Beginn und Ende der Internetnutzung Jeweils auch Verbindungsversuche

Verwendungszwecke Auskünfte aus Vorratsdaten für Zwecke zukünftiger Auskunftsbegehren Für Zwecke der Straftatverfolgung Für Zwecke der Gefahrenabwehr Für Zwecke der Nachrichtendienste Forderung: Erfüllung zivilrechtlicher Auskunftsansprüche wegen Verletzung von Urheberrechtsansprüchen. Erste Kritik: In der Praxis fehlt es bereits heute an der gebotenen verfahrensrechtlichen Disziplin

Kritik Speicherung auf Vorrat zu unbestimmten Zwecken Millionen von Daten Verstoß gegen Verbot der Vorratsdatenspeicherung Milderes Mittel: Quick Freeze im Einzelfall Kein Schutz besonderer Geheimnisse Ärzte, Strafverteidiger, Seelsorger, Journalisten Kein Schutz der Unabhängigkeit des Abgeordnetenmandats Keine Dokumentationspflicht der Abfragen

Kontakt Dr. Johann Bizer Unabhängiges Landeszentrum für Datenschutz (ULD) 24103 Kiel, Holstenstraße 98 Telefon0431/988-1286 Telefax 0431/988-1223 E-Mail bizer@datenschutzzentrum.de Internet www.datenschutzzentrum.de