Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Ringvorlesung Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 ©DID 2011.

Ähnliche Präsentationen


Präsentation zum Thema: "Ringvorlesung Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 ©DID 2011."—  Präsentation transkript:

1 Ringvorlesung Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 ©DID 2011

2 Dr. Ralph Wagner LL.M. DID Dresdner Institut für Datenschutz
ALLES VERBOTEN? Datenschutzaspekte bei Softwareentwicklung / Praxisbeispiel Beschäftigtendatenschutz ©DID 2011

3 Wenn persönliche Daten verarbeitet werden, muss Software zuerst dem Datenschutzrecht genügen; Nutzerkomfort, Effizienz etc. sind "von Gesetzes wegen" nachrangig. Datenschutzwidrige Anwendungen können von der Aufsichtsbehörde untersagt und mit Bußgeldern sanktioniert werden. Am Beispiel von Personaldaten wird gezeigt, welche Vorgaben beachtet werden müssen, damit die entwickelte Software auch tatsächlich angewendet werden darf. ©DID 2011

4 - Vorträge, Lehraufträge
- Publikationen - Stellungnahmen in Gesetzgebungsverfahren - Vorträge, Lehraufträge Externe Datenschutzbeauftragte Back-Office für interne Datenschutzbeauftragte Gutachten Audits Produkte Verfahren ©DID 2011

5 Jurist und Rechtsanwalt Mitglied Datenschutzgruppe BRAK
Dr. Ralph Wagner LL.M. Jurist und Rechtsanwalt Mitglied Datenschutzgruppe BRAK betrieblicher Datenschutzbeauftragter behördlicher Datenschutzbeauftragter Konzerndatenschutzbeauftragter Lehrbeauftragter für Datenschutzrecht an der TUD ©DID 2011

6 § 38 BDSG Aufsichtsbehörde
(5) Zur Gewährleistung der Einhaltung dieses Gesetzes und anderer Vorschriften über den Datenschutz kann die Aufsichtsbehörde Maßnahmen zur Beseitigung festgestellter Verstöße bei der Erhebung, Verarbeitung oder Nutzung personenbezogener Daten oder technischer oder organisatorischer Mängel anordnen. Bei schwerwiegenden Verstößen oder Mängeln … kann sie … den Einsatz einzelner Verfahren untersagen, wenn die Verstöße oder Mängel entgegen der Anordnung nach Satz 1 und trotz der Verhängung eines Zwangsgeldes nicht in angemessener Zeit beseitigt werden... ©DID 2011

7 § 43 BDSG Bußgeldvorschriften
(2) Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig 1. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind, erhebt oder verarbeitet … 3) Die Ordnungswidrigkeit kann … in den Fällen des Absatzes 2 mit einer Geldbuße bis zu dreihunderttausend Euro geahndet werden. Die Geldbuße soll den wirtschaftlichen Vorteil, den der Täter aus der Ordnungswidrigkeit gezogen hat, übersteigen. Reichen die in Satz 1 genannten Beträge hierfür nicht aus, so können sie überschritten werden. ©DID 2011

8 § 44 BDSG Strafvorschriften
(1) Wer eine in § 43 Abs. 2 bezeichnete vorsätzliche Handlung gegen Entgelt … begeht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. ©DID 2011

9 1 x 1 des deutschen Datenschutzrechts – in 15 Minuten
©DID 2011

10 Verbot mit Erlaubnisvorbehalt
§ 4 Abs. 1 BDSG Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung „Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat.“ Verbot mit Erlaubnisvorbehalt ©DID 2011

11 Was ist erlaubt/verboten?
Datenerhebung ist zulässig, wenn sie ... durch das BDSG selbst ... Beispiel: öffentlich zugängliche Daten oder durch eine andere Rechtsvorschrift ... Beispiel: Steuern, Abgaben Wann ist Datenverarbeitung zulässig? Jede Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten bedarf einer gesetzlichen Rechtfertigung. Bei der Erhebung der Daten ist außerdem der Zweck, für den die Daten verarbeitet werden sollen (Zweckbestimmung), konkret festzulegen. Erlaubnis durch das BDSG Wenn sie dem Zweck des Vertrags oder der Vertragsanbahnung mit dem Betroffenen dient. Beispiel: Abschluss eines Kaufvertrages oder Beantragung einer Kreditkarte. Wenn die berechtigten Interessen des Unternehmens die schutzwürdigen Interessen des Betroffenen am Ausschluss der Verarbeitung überwiegen. Beispiel: Speicherung fälliger Forderungen durch die SCHUFA, um die Kreditwirtschaft vor insolventen oder zahlungsunwilligen Kunden zu schützen (vgl. statt vieler BGH NJW 78, 2151, 2152). Wenn die Daten allgemein zugänglich sind oder aufgrund ihres Charakters veröffentlicht werden dürften. Beispiel: Massenmedien, Ausstellungen, Museen, Dokumentationen, Flugblätter, Anschläge auf Litfasssäulen etc. Erlaubnis durch andere Rechtsvorschriften Auch außerhalb des BDSG gibt es Rechtsvorschriften, die es gestatten oder sogar dazu verpflichten können, Daten zu verarbeiten. Von hoher praktischer Relevanz sind beispielsweise das Steuer- und Sozialversicherungsrecht oder das Telekommunikationsgesetz (TKG) und das Telemediengesetz (TMG). Für die Verarbeitung von Personaldaten gelten abgeschlossene Betriebs- oder Dienstvereinbarungen vorrangig. Einwilligung des Betroffenen Die Datenverarbeitung ist erlaubt, wenn der Betroffene darin einwilligt. Die Einwilligung muss sich auf die konkreten Verarbeitungsvorgänge beziehen und regelmäßig schriftlich erklärt werden. oder durch die Einwilligung des Betroffenen ... Beispiel: Einverständniserklärung zur Datennutzung ... erlaubt wird. ©DID 2011 © 2009 Datakontext GmbH, Frechen

12 Wie ist es erlaubt? § 9 BDSG: Technische und organisatorische Maßnahmen Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes [...] zu gewährleisten. Die in § 9 BDSG enthaltene Verpflichtung zur Schaffung ausreichender technischer und organisatorischer Maßnahmen zur Gewährleistung des vom Gesetzgeber gewünschten Datenschutzes steht in einem engen Zusammenhang mit den schon im Interesse der Daten verarbeitenden Stelle gebotenen Maßnahmen der Datensicherung, d.h. den Maßnahmen, die den ordnungsgemäßen Ablauf der Datenverarbeitung durch Sicherung von Hard- und Software sowie von Daten vor Verlust, Beschädigung oder Missbrauch schützen sollen. Insofern sind die Begriffe Datenschutz und Datensicherung nicht identisch, soweit Datensicherung jedoch unter der Zielrichtung des Datenschutzes, d.h. der Gewährleistung des Persönlichkeitsrechts des Betroffenen betrieben wird, ist sie mit dem Begriff des Datenschutzes deckungsgleich (Gola/ Schomerus, BDSG, 8. Aufl., § 9 Rdnr. 2). ©DID 2011 © 2009 Datakontext GmbH, Frechen

13 Kontrollmaßnahmen der Anlage zu § 9 BDSG:
Wie ist es erlaubt? Kontrollmaßnahmen der Anlage zu § 9 BDSG: Zutrittskontrolle Verfügbarkeitskontrolle Zugangskontrolle Trennungsgebot Eingabekontrolle Auftragskontrolle Die Kontrollmaßnahmen der Anlage zu § 9 BDSG werden auch die "8 Gebote des Datenschutzes" genannt und beschreiben so auch sprachlich die Wichtigkeit dieser Maßnahmen. Im Einzelnen versteht man darunter: Zugriffskontrolle Weitergabekontrolle ©DID 2011 © 2009 Datakontext GmbH, Frechen

14 Kontrollmaßnahmen der Anlage zu § 9 BDSG:
Wie? Kontrollmaßnahmen der Anlage zu § 9 BDSG: Zutrittskontrolle Verfügbarkeitskontrolle Verhinderung der unbefugten Nutzung von Datenverarbeitungsanlagen, also des Eindringens in das EDV-System seitens unbefugter (externer) Personen sowie geregelte Zugangskontrolle eines grundsätzlich Berechtigten. Zugangskontrolle Trennungsgebot Eingabekontrolle Auftragskontrolle Zugangskontrolle Verhinderung der unbefugten Nutzung von Datenverarbeitungsanlagen, also dem Eindringen in das EDV-System seitens unbefugter (externer) Personen sowie die geregelte Zugriffskontrolle eines grundsätzlich Berechtigten. Maßnahmen zur Zugangskontrolle: Passwortvergabe Protokollierung der Passwortnutzung/Chipkartennutzung Zugriffskontrolle Weitergabekontrolle ©DID 2011 © 2009 Datakontext GmbH, Frechen

15 Kontrollmaßnahmen der Anlage zu § 9 BDSG:
Wie? Kontrollmaßnahmen der Anlage zu § 9 BDSG: Zutrittskontrolle Verfügbarkeitskontrolle Zugangskontrolle Trennungsgebot Eingabekontrolle Auftragskontrolle Gewährleistung, dass die zur Benutzung Berechtigten nur auf die für ihre jeweils rechtmäßige Aufgabenstellung benötigten Daten zugreifen können. Zugriffskontrolle Gewährleistung, dass die zur Benutzung Berechtigten nur auf die ihrer jeweiligen Berechtigung unterliegenden Daten zugreifen können. Maßnahmen zur Zugriffskontrolle: Benennung eines Verantwortlichen für die Datenträger Bestandskontrolle Mehraugenprinzip kontrollierte Vernichtung (z.B. von Fehldrucken) funktionelle Zuordnung einzelner Endgeräte automatische Prüfung der Zugriffsberechtigung Protokollierung der Systemnutzung und Protokollauswertung ausschließliche Menüsteuerung Zugriffskontrolle Weitergabekontrolle ©DID 2011 © 2009 Datakontext GmbH, Frechen

16 Kontrollmaßnahmen der Anlage zu § 9 BDSG:
Wie? Kontrollmaßnahmen der Anlage zu § 9 BDSG: Zutrittskontrolle Verfügbarkeitskontrolle Zugangskontrolle Trennungsgebot Gewährleistung der nachträglichen Überprüfbarkeit, welche personenbezogenen Daten durch wen zu welcher Zeit in Datenverarbeitungssysteme eingegeben bzw. dort verändert, gelöscht oder entfernt worden sind. Eingabekontrolle Auftragskontrolle Eingabekontrolle Gewährleistung der nachträglichen Überprüfbarkeit, welche personenbezogenen Daten durch wen zu welcher Zeit in Datenvereinbarungssysteme eingegeben bzw. dort verändert oder auch gelöscht und entfernt worden sind. Maßnahmen zur Eingabekontrolle: Erfassungsbelege (manuell oder automatisiert) Protokollierung eingegebener Daten Verarbeitungsprotokolle Zugriffskontrolle Weitergabekontrolle ©DID 2011 © 2009 Datakontext GmbH, Frechen

17 Kontrollmaßnahmen der Anlage zu § 9 BDSG:
Wie? Kontrollmaßnahmen der Anlage zu § 9 BDSG: Zutrittskontrolle Verfügbarkeitskontrolle Technische Sicherstellung der zweckbestimmten Verarbeitung von persönlichen Daten. Gemeint ist damit zumindest eine logische Trennung Zugangskontrolle Trennungsgebot Eingabekontrolle Auftragskontrolle Trennungsgebot Technische Sicherstellung der zweckbestimmten Verarbeitung. Gemeint ist damit zumindest eine logische Trennung. Maßnahmen zum Trennungsgebot: Mandantentrennung (softwareseitiger Ausschluss) Dateiseparierung bei Datenbanken Trennung über Zugriffsregelung Trennung von Test- und Routineprogrammen Zugriffskontrolle Weitergabekontrolle ©DID 2011 © 2009 Datakontext GmbH, Frechen

18 Kontrollmaßnahmen der Anlage zu § 9 BDSG:
Wie? Kontrollmaßnahmen der Anlage zu § 9 BDSG: Zutrittskontrolle Verfügbarkeitskontrolle Die Weitergabekontrolle soll verhindern, dass Datenträger unbefugt gelesen, kopiert, verändert oder gelöscht werden können und gewährleisten, dass überprüft werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. Zugangskontrolle Trennungsgebot Eingabekontrolle Auftragskontrolle Weitergabekontrolle Durch die Weitergabekontrolle soll verhindert werden, dass Datenträger unbefugt gelesen, kopiert, verändert oder gelöscht werden können und gewährleistet werden, dass überprüft werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. Maßnahmen zur Weitergabekontrolle: Standleitung Wählleitung mit automatischem Rückruf Datenverschlüsselung Botentransport durch Auftragnehmer oder Auftraggeber Postversand, verschlossen in Transportbehältern Transportbegleitung Vollständigkeits- und Richtigkeitsprüfung Regelung zur Datenträgervernichtung Taschenkontrollen Zugriffskontrolle Weitergabekontrolle ©DID 2011 © 2009 Datakontext GmbH, Frechen

19 Rechte des Betroffenen
Diejenige natürliche Person, deren Daten verarbeitet werden, bezeichnet das Gesetz als "Betroffener". Betroffene können beispielsweise der Mitarbeiter, der Kunde oder Ansprechpartner eines Firmenkunden sein. Den Betroffenen räumt das BDSG Rechte ein. Betroffener: Der Betroffene ist derjenige, dessen Schutz das Gesetz zum Ziele hat und dem die Rechte aus dem Gesetz eingeräumt sind. "Betroffene" sind nicht nur Deutsche. Auch Ausländer – unabhängig davon, ob sie in Deutschland oder im Ausland leben – sind dazuzurechnen, wenn die Daten nur im Geltungsbereich des BDSG verarbeitet werden (Bäumler, DuD 1994, 540). ©DID 2011 © 2009 Datakontext GmbH, Frechen

20 Rechte des Betroffenen
Information bei Erhebung oder Benachrichtigung bei erstmaliger Speicherung Betroffener Unternehmen Auskunftsrecht § 34 BDSG: Auskunftsrecht des Betroffenen (1) Der Betroffene kann Auskunft verlangen über 1. die zu seiner Person gespeicherten Daten, auch soweit sie sich auf die Herkunft dieser Daten beziehen, 2. Empfänger oder Kategorien von Empfängern, an die Daten weitergegeben werden und 3. den Zweck der Speicherung. Er soll die Art der personenbezogenen Daten, über die Auskunft erteilt werden soll, näher bezeichnen. Werden die personenbezogenen Daten geschäftsmäßig zum Zweck der Übermittlung gespeichert, kann der Betroffene über Herkunft und Empfänger nur Auskunft verlangen, sofern nicht das Interesse an der Wahrung des Geschäftsgeheimnisses überwiegt. In diesem Fall ist Auskunft über Herkunft und Empfänger auch dann zu erteilen, wenn diese Angaben nicht gespeichert sind. (2) Der Betroffene kann von Stellen, die geschäftsmäßig personenbezogene Daten zum Zwecke der Auskunftserteilung speichern, Auskunft über seine personenbezogenen Daten verlangen, auch wenn sie weder in einer automatisierten Verarbeitung noch in einer nicht automatisierten Datei gespeichert sind. Auskunft über Herkunft und Empfänger kann der Betroffene nur verlangen, sofern nicht das Interesse an der Wahrung des Geschäftsgeheimnisses überwiegt. (3) Die Auskunft wird schriftlich erteilt, soweit nicht wegen der besonderen Umstände eine andere Form der Auskunftserteilung angemessen ist. (4) Eine Pflicht zur Auskunftserteilung besteht nicht, wenn der Betroffene nach § 33 Abs. 2 Satz 1 Nr. 2, 3 und 5 bis 7 nicht zu benachrichtigen ist. (5) Die Auskunft ist unentgeltlich. Werden die personenbezogenen Daten geschäftsmäßig zum Zweck der Übermittlung gespeichert, kann jedoch ein Entgelt verlangt werden, wenn der Betroffene die Auskunft gegenüber Dritten zu wirtschaftlichen Zwecken nutzen kann. Das Entgelt darf über die durch die Auskunftserteilung entstandenen direkt zurechenbaren Kosten nicht hinausgehen. Ein Entgelt kann in den Fällen nicht verlangt werden, in denen besondere Umstände die Annahme rechtfertigen, dass Daten unrichtig oder unzulässig gespeichert werden oder in denen die Auskunft ergibt, dass die Daten zu berichtigen oder unter der Voraussetzung des § 35 Abs. 2 Satz 2 Nr. 1 zu löschen sind. (6) Ist die Auskunftserteilung nicht unentgeltlich, ist dem Betroffenen die Möglichkeit zu geben, sich im Rahmen seines Auskunftsanspruchs persönlich Kenntnis über die ihn betreffenden Daten und Angaben zu verschaffen. Er ist hierauf in geeigneter Weise hinzuweisen. über die zu seiner Person gespeicherten Daten über die Herkunft der gespeicherten Daten über die Empfänger, an die Daten weitergegeben werden ©DID 2011 © 2009 Datakontext GmbH, Frechen

21 Vermögens- verhältnisse
Schutzbereich Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person. Beispiele: Geburtsjahr Telefon- nummer Wohn- verhältnisse Name Kreditkarten- nummer Vermögens- verhältnisse Gehalt Adresse Das Bundesdatenschutzgesetz schützt natürliche Personen (= Menschen) bei der Verwendung ihrer personenbezogenen Daten. Geschützt sind demnach bspw. Mitarbeiter von Unternehmen, Kunden, Lieferanten oder deren Ansprechpartner, Patienten etc. Alle Daten, die einen Menschen unmittelbar (also direkt  Jens hat am Geburtstag) oder mittelbar, also durch Verwendung einer Gegenliste (Kraftfahrzeugkennzeichen, Sozialversicherungsnummer etc.) bestimmbar machen, sind Einzelangaben über diesen und somit personenbezogene Daten i.S.d. § 3 Absatz 1 BDSG. § 3 Absatz 1 BDSG: Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). ©DID 2011 © 2009 Datakontext GmbH, Frechen

22 Schutzbereich Bestimmt ist eine Person, wenn sich ihre Identität direkt aus dem Datum selbst ergibt. Name Einzelangaben sind Informationen, die sich auf eine bestimmte – einzelne – natürliche Person beziehen. (Gola/Schomerus, BDSG, 8. Aufl., § 3 Rdnr. 3) ©DID 2011 © 2009 Datakontext GmbH, Frechen

23 Schutzbereich IP-Adresse Abgleich mit Providerdaten
Bestimmt ist eine Person, wenn sich ihre Identität direkt aus dem Datum selbst ergibt. Bestimmbar wird eine Person, wenn ihre Identität durch die Kombination des Datums mit einer anderen Information feststellbar wird. IP-Adresse Abgleich mit Providerdaten Einzelangaben sind auch Informationen, die einen Bezug zu ihr herstellen, bspw. Ausweisnummer, Versicherungsnummer, Telefonnummer. (Gola/Schomerus, BDSG, 8. Aufl., § 3 Rdnr. 3) ©DID 2011 © 2009 Datakontext GmbH, Frechen

24 Schutzbereich Religiöse oder philosophische Überzeugung
Weitaus strengere Regeln gibt es für den Umgang mit sogenannten besonderen Arten personenbezogener Daten, da diese besonders schützenswert sind. Religiöse oder philosophische Überzeugung Gewerkschafts- zugehörigkeit Rassische und ethnische Herkunft Sexual- leben Politische Meinung Gesundheit § 3 Abs. 9 BDSG: Besondere Arten personenbezogener Daten sind Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben. Besondere Arten personenbezogener Daten sind bestimmten Restriktionen bei deren Nutzung unterworfen, diese Daten werden als besonders sensitiv gewertet. Soll die Erhebung, Verarbeitung oder Nutzung dieser Daten per Einwilligung legitimiert werden, so verlangt § 4a Abs. 3 BDSG den ausdrücklichen Bezug auf diese Daten. § 4a Abs. 3 BDSG: Soweit besondere Arten personenbezogener Daten (§ 3 Abs. 9) erhoben, verarbeitet oder genutzt werden, muss sich die Einwilligung darüber hinaus ausdrücklich auf diese Daten beziehen. ©DID 2011 © 2009 Datakontext GmbH, Frechen

25 Daten ohne Personenbezug sind nicht geschützt.
Anwendungsbereich Die Daten von juristischen Personen, Vereinen, Verbänden etc. sind hier nicht geschützt. Daten ohne Personenbezug sind nicht geschützt. Das BDSG regelt nicht die private, familiäre Verarbeitung personenbezogener Daten. Das BDSG regelt grundsätzlich nur die Verarbeitung von Daten in oder aus automatischen Systemen Daten über juristische Personen (Gesellschaften mit beschränkter Haftung [GmbH], Aktiengesellschaften [AG] etc.), Vereine, Verbände usw. werden nicht durch das BDSG geschützt. Das BDSG gilt auch nicht für ausschließlich persönliche oder familiäre Datenverarbeitung, also z.B. bei der Speicherung von Kontaktinformationen persönlicher Freunde, Familienangehöriger etc. auf dem privaten Mobiltelefon oder dem privaten Computer. Ausnahme: „1-Mann GmbH“ ©DID 2011 © 2009 Datakontext GmbH, Frechen

26 Beispiel: Anwendung im Personalbereich
©DID 2011

27 Ausgangssituation Im Unternehmen werden verschiedene, voneinander isolierte Anwendungen eingesetzt. Zusammenführung und Auswertung erfolgt manuell. Kalenderführung für jeden Mitarbeiter einzeln, ohne Fremdzugriffe, von den Mitarbeitern auch zur Abstimmung dienstlicher und privater Termine genutzt Arbeitszeiterfassung je Mitarbeiterplatz einzeln in Excelanwendung bei manueller Eingabe, anschließend Weiterleitung Papierausdruck zur Personalabteilung Meldung von Fehlzeiten (z.B. Urlaub, Krankheit), Anwesenheits- und Dienstplanung in Papierform – Zusammenführung im Personalbereich manuell Lohnbuchhaltung extern (bei Steuerberater) ©DID 2011

28 Zielvorstellung Vernetzung der Kalender und Ermöglichung von Terminabstimmungen / -eintragungen mitarbeiterübergreifend Eintragung Anwesenheits- und Fehlzeiten (auch Urlaubs- und Krankheitszeiten) in Kalender (nach manuellen Vorgaben) elektronisch generierte Anwesenheits- / Dienstplanung aus Zusammenführung der einzeln erfassten (vergangenen und geplanten) Anwesenheits -/ Fehlzeiten elektronische Arbeitszeiterfassung anhand der Verwalter oder Mitarbeiter in einzelnen EDV-Projekten, kundenbezogene Aufwandszuordnung elektronisch generierte Abrechnung gegenüber Kunden für die einzelnen Projekte elektronisch generierte Abrechnungsgrundlagen für Lohn / Gehalt (Anwesenheitszeiten / Überstunden / Überstundenkonto / Entgeltfortzahlungszeit / entgeltlose Zeiten) – Schnittstelle zur Gehalts- und Lohnabrechnung ©DID 2011

29 Datenschutzrechtlich zwingend erforderliche Maßnahmen
für Vernetzung der zuvor individuell geführten Kalender erforderlich: datenschutzrechtliche Einwilligungserklärung der Mitarbeiter gemäß § 4 a Abs. 1, ggf. Abs. 3 BDSG bei Nichtvorliegen der Einwilligung Beendigung der Privateintragungen und Löschung der Altdaten - keine Datenmigration zulässig (alternativ zulässig wäre gemäß § 28 Abs. 1 Satz 1 Nr. 2 BDSG „Blindkennzeichnung“ entsprechender Termine [z.B. „nicht verfügbar“]) ©DID 2011

30 dringend zu empfehlen:
Protokollierung der schreibenden (auch löschenden) Anwender bei Vernetzung (Eingabekontrolle, Satz 1 Ziff. 5 der Anlage zu § 9 Satz 1 BDSG) ©DID 2011

31 zwingend: Rollenkonzept / gestufte Nutzerrechte (Verarbeitungsgrundlage jeweils § 28 Abs. 1 Satz 1 Nr. 1 bzw. Nr. 2 BDSG / keine Einwilligung): Projektbearbeiter Teamleiter Personalbereich Buchhaltung ©DID 2011

32 - Einblick in Anwesenheitsdaten Phase 1 – aktuell: alle Nutzer
zwingend: Automatismen zur Löschung/Sperrung aufgenommener Daten und/oder zur Änderung der Zuordnung Daten/Nutzerrolle z.B.: - Einblick in Anwesenheitsdaten Phase 1 – aktuell: alle Nutzer Phase 2 – bis Laufzeitende Stundenkonto: betroffener Mitarbeiter, Teamleiter (Letzterer nur Saldo) Phase 3 – bis Ablauf der Verjährungsfristen: Personalbereich Phase 4 – bis Ablauf der Aufbewahrungsfristen: Buchhaltung ©DID 2011

33 (bzw. entsprechenden Personalvertretungsgesetzen):
Mitbestimmung Betriebsrat / Personalvertretung nach § 87 Abs. 1 Ziff. 6 BetrVG (bzw. entsprechenden Personalvertretungsgesetzen): „Der Betriebsrat hat, soweit eine gesetzliche oder tarifliche Regelung nicht besteht, in folgenden Angelegenheiten mitzubestimmen: … Ziff. 6 Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen …“ (zwingende Mitbestimmung, Einigungsstellen – Kompetenz) ©DID 2011

34 Vielen Dank für Ihre Aufmerksamkeit! Sie haben keine Fragen? ©DID 2011
© 2009 Datakontext GmbH, Frechen


Herunterladen ppt "Ringvorlesung Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 ©DID 2011."

Ähnliche Präsentationen


Google-Anzeigen