Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Datenschutz in the small

Ähnliche Präsentationen


Präsentation zum Thema: "Datenschutz in the small"—  Präsentation transkript:

1 Datenschutz in the small
Dr. Kai-Uwe Loser

2 Als Bürger betrifft mich das, aber als Informatiker?
Als Systementwickler, Konfigurator, Administrator etc.  Datenschutz ist Aufgabe von Informatikern Perspektive wechseln! Kritischer Bürger Entwickler / Systembetreiber

3 Verfahrensprüfung und Systemgestaltung
Prinzipien Prüfung und Gestaltung Verbotsvermutung und Erlaubnisvorbehalt Transparenz Datenvermeidung Zweckbindung Datensicherheit Löschung Rechte der Betroffenen Rechtsgrundlage finden Verfahrensverzeichnis, Informierung, Einwilligung Minimierung Zwecke klar und vollständig beschreiben Sicherungsmaßnahmen Löschungsregeln festlegen Rechte umsetzbar?

4 Verfahrensverzeichnis nach §4g
Name /Firma – Vorstände Geschäftsführer etc. -- Anschrift Zweckbestimmung der Verarbeitung Betroffene Personengruppen Datenarten Übermittlung Löschfristen Übermittlung an Drittstaaten Sicherungsmaßnahmenbeschreibung

5 Rechtsgrundlage nicht öffentlicher Bereich
§28 regelt: Erhebungs- und Verarbeitungserlaubnis: DV als Hilfsmittel zur Erfüllung von Vertragsverhältnissen Kauf-, Wartungs-, Beratungs-, Arbeits-, Arzt-, Reise-, Mitgliedschaft Geschäftliche, gewerbliche, berufliche Zwecke Eigene Zwecke

6 §28 Datenerhebung, -verarbeitung und -nutzung für eigene Zwecke
(1) Das Erheben, Speichern, Verändern oder Übermitteln personenbezogener Daten oder ihre Nutzung als Mittel für die Erfüllung eigener Geschäftszwecke ist zulässig 1. wenn es der Zweckbestimmung eines Vertragsverhältnisses oder vertragsähnlichen Vertrauensverhältnisses mit dem Betroffenen dient, 2. soweit es zur Wahrung berechtigter Interessen der verantwortlichen Stelle erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung überwiegt oder 3. wenn die Daten allgemein zugänglich sind oder die verantwortliche Stelle sie veröffentlichen dürfte, es sei denn, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung gegenüber dem berechtigten Interesse der verantwortlichen Stelle offensichtlich überwiegt. Bei der Erhebung personenbezogener Daten sind die Zwecke, für die die Daten verarbeitet oder genutzt werden sollen, konkret festzulegen.

7 § 28 Ausnahmen Zweckbindung und Übermittlung
Abs. 2: Anderer Zweck nur im Falle Nr. 2 und 3 (Abs (1)) Abs. 3: Zweckbindung ist aufgehoben wenn Zur Wahrung berechtigter Interessen Dritter Abwehr von Gefahren für öffentliche Sicherheit Werbung und Meinungsforschung: Nur Zusammengestellte Adressdaten Forschung Abs. 4: Widerspruch zur Verwendung für Werbung und „Markt- und Meinungsforschung Löschung bzw. Sperrung Abs. 5 Zweckbindung bei empfangenden Stellen

8 §28 – „besondere Daten“ Abs. 6: Besondere Daten nur dann zulässig
mit Einwilligung oder ..lebenswichtige Interessen des Betroffenen oder eines Dritten ..veröffentlichte Daten ..für rechtliche Ansprüche erforderlich ..Forschung mit öffentlichem Interesse Abs. 7: Medizinischer Bereich Abs. 8: Zweckbindung: Ausnahmen sehr eingeschränkt. Abs. 9: Vereine, die politisch, philosophisch, gewerkschaftlich, religiös ausgerichtet sind.

9 Zwecke Müssen etwas mit dem im Handelsregister eingetragenen Geschäftszweck zu tun haben. Müssen expliziert werden in der Einwilligung, Verfahrensverzeichnis. Ergeben sich aus (expliziten) Verträgen Ergeben sich aus rechtlichen Verpflichtungen

10 Verfahrensprüfung und Systemgestaltung
Rechtsgrundlage finden: z.B. §28 BDSG Verfahrensverzeichnis, Informierung, Einwilligung Zwecke klar und vollständig beschreiben: Verfahrensverzeichnis Löschungsregeln festlegen: Verfahrensverzeichnis Rechte umsetzbar? Minimierung Sicherungsmaßnahmen

11 Maßnahmen nach BDSG Zutrittskontrolle Zugangskontrolle
Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Auftragskontrolle Verfügbarkeitskontrolle Trennung von Zwecken

12 Schutzstufen Nach Datenschutz: Nach Datensicherheit:
Frei zugängliche Daten Daten, deren Missbrauch keine besondere Beeinträchtigung für Betroffene erwarten lässt. Daten, deren Missbrauch Betroffene in ihrer gesellschaftlichen Stellung beeinträchtigen kann Daten, deren Missbrauch erheblichen Einfluss auf die gesellschaftliche Stellung oder die wirtschaftlichen Verhältnisse eines Betroffenen haben kann. Daten, deren Missbrauch unmittelbaren Einfluss auf Gesundheit, Leben oder Freiheit von Betroffenen haben kann. Nach Datensicherheit: Daten, deren Missbrauch keine besondere Beeinträchtigung erwarten lässt. Daten, deren Missbrauch die Handlungsfähigkeit des Unternehmens beeinträchtigen kann. Daten, deren Missbrauch die Handlungsfähigkeit des Unternehmens erheblich beeinträchtigen kann. Daten, deren Modifizierung, Verlust oder Mißbrauch die Handlungsfähigkeit des Unternehmens gefährdet. Daten, deren Modifizierung, Verlust oder Mißbrauch die Existenz des Unternehmens bedroht.

13 Maßnahmen planen BSI- Grundschutzhandbuch Aufteilung der Maßnahmen in
(www.bsi.de) Aufteilung der Maßnahmen in Infrastruktur Organisation Personal Hard- und Software Kommunikation Notfallvorsorge Prozessorganisation  STWT Aufgaben, Sichtbarkeit, Wahrnehmen minimieren Frühzeitige Anonymisierung/Pseudonymisierung Berechtigungskonzept

14 Wiederkehrende Sicherheitsbausteine
Mögliche Sicherheitsbausteine einer Organisation: Räumliche Sicherung Backup gesicherte Netzstruktur Software-Wartung Notfallvorsorge Authorisierungsmechanismen und Identity-Management Selten wiederkehrend: Ausfallsicherheit Personelle Verantwortlichkeiten Teilweise sollte in den Bausteinen nach Schutzstufen unterschieden werden


Herunterladen ppt "Datenschutz in the small"

Ähnliche Präsentationen


Google-Anzeigen