Showdown für die EU-Datenschutz-Grundverordnung

Slides:



Advertisements
Ähnliche Präsentationen
Datenschutz im IT-Grundschutz
Advertisements

Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Datenschutz und Datensicherheit
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Erfa 80. Erfa-Kreis-Sitzung Stuttgart Stuttgart Auftragsdatenverarbeitung Möglichkeiten und Grenzen.
Betroffenenrechte entsprechend der EU DS-GVO – Alter Wein in neuen Schläuchen?  Dr. Bernd Schütze conhIT-Satellitenveranstaltung, 18 April 2016 GMDS-Arbeitsgruppe.
Prof. Dr. Dirk Heckmann Leiter der Forschungsstelle For
Mti Berufsgruppe der Meister, Techniker, Ingenieure und Naturwissenschaftler mti/AIN-Bayern.
Datenschutzbeauftragte/r
Datenschutz und Datensicherheit
Gesundheitsdaten zwischen Ökonomie und Grundrechtsschutz
Das neue Datenschutzrecht der EU
Erster Entwurf eines ABDSG Allgemeines Bundesdatenschutzgesetz
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Das neue Datenschutzrecht Angebote und Services der WKO
29. November 2017 Konferenz DatenTag Berlin
Das Recht auf Datenübertragbarkeit
DSGVO im Mai endet die Übergangsfrist
Datenschutzgrundverordnung (DSGVO)
Willkommen I think there is a world market for maybe five computers
Betrieblicher Datenschutz - DSGVO
Was bedeutet die DSGVO für Unternehmen? Eine Präsentation für das
HR Business Club Salzburg
Am 25.Mai 2018 tritt die EU-DSGVO in Kraft
Jänner 2018 Hans G. Zeger, DSGVO Verantwortlicher und Auftragsverarbeiter Datenschutzgrundverordnung DSGVO 2018 Das Verhältnis von Verantwortlichen und.
DATENSCHUTZ-GRUNDVERORDNUNG Allgemeine Bestimmungen
Das neue Datenschutzrecht
Grundkurs DSGVO.
Workshop Ausgewählte Themen der DSGVO
DATENSCHUTZ-GRUNDVERORDNUNG Rechte der betroffenen Person
DSGVO Datenschutz-Grundverordnung
KSW Informationsabend: Aktuelles zur DSGVO
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Berufsanwärtertag 2018: Aktuelles zur DSGVO
für unsere Vereinsmitglieder
GDD ERFA-KREIS Karlsruhe
Datenschutz nach der EU-Datenschutz-Grundverordnung
Kurz und Kompakt: Das 1x1 der Datenschutz-Grundverordnung (DSGVO)
Öffentlichkeits-arbeit 2018
DSGVO Datenschutz-Grundverordnung
/ DATENSCHUTZ-KOMPLETT-PAKET (DKP) Einführung und Anleitung zur Umsetzung Peter Burgstaller Rechtsanwalt in Linz Professor.
Arbeitskreis Forschung Austria / Technologiegespräche Alpbach 2018
Schwerpunkte zum Datenschutz in Krankenhäusern
Erfahrung mit der Umsetzung der Datenschutz-Grundverordnung
L I E B.Rechtsanwälte EU Datenschutzgrundverordnung (DSGVO) – Anforderungen an Unternehmen und Umsetzungsfelder Diverse Handlungsfelder ergeben sich aus.
Umsetzung neues Datensschutzrecht
Datenschutz-grundverordnung
Die EU-Datenschutz-Grundverordnung (DSGVO)
/ DATENSCHUTZ-KOMPLETT-PAKET (DKP) Einführung und Anleitung zur Umsetzung Peter Burgstaller Rechtsanwalt in Linz Professor.
SGV-Vorsitzenden-Konferenz 21. April 2018 Altena
DSGVO Datenschutz-Grundverordnung
Industrial IOT Rechtsanwalt Dr. Oliver M. Habel
Datenschutz neu (EU-DSGVO / DSG)
Datenschutz in Schulen
Deutscher Turner-Bund
Datenschutz und Veranstaltungen
Auswirkungen der DSGVO auf Oracle Cloud Angebote
Informationsveranstaltung
Dieser Bereich wird Videoüberwacht
Datenschutz-Grundverordnung
Die Datenschutz-Grundverordnung (DSGVO)
Neue Datenschutzpflichten seit 25
„Datenschutzgrundverordnung“ DSGVO
Die neue Datenschutz-Grundverordnung DSGVO
 Präsentation transkript:

Showdown für die EU-Datenschutz-Grundverordnung

Verein für Datenschutz und IT-Sicherheit Non-Profit / Gemeinnützigkeit Objektiv und unparteiisch Mitglieder auf verschiedensten Branchen (Anwälte, Steuerberater, IT, Marketing, Kommunikationsagentur, öffentliche Institutionen, …) Erfahrungsaustausch Bewusstseinschaffung für Risiken und Chancen im digitalen Zeitalter Mitgestaltung von Entwicklungen in der Wirtschaft durch Sensibilisierung Schwerpunkte: Recht / Technik / Kommunikation

Datenschutz NEU

DSGVO – Herausforderungen und Chancen „Daten sind das ÖL des 21. Jahrhunderts“ Daten als Grundvoraussetzung für den Betrieb eines Unternehmens Daten als Wert im Unternehmen Datenverarbeitung als lukratives Geschäftsfeld Daten als Objekt der Begierde im Wettbewerb Datenschutz und Datensicherheit als wesentliche Aspekte der Compliance im Unternehmen

DSGVO – Herausforderungen und Chancen Datenschutz hat mehrere Aspekte: Rechtlich Technisch In der Kommunikation EU-DSGVO 2018 : Praxisferne Panikmache, unbedingte Notwendigkeit oder Chance für die Zukunft?

DSGVO – Herausforderungen und Chancen EU-DSGVO Anzuwenden ab 25.05.2018 Unmittelbare Geltung in den Mitgliedsstaaten der EU Aktualisierung des bestehenden DSG 2000 in wesentlichen Punkten Umsetzungsgesetzgebung erfolgte in Österreich im Sommer 2017, laufende Adaptierungen sind geplant

Ein paar Grundbegriffe (Art. 4 EU-DSGVO) Verantwortlicher Personenbezogene Daten Betroffene Person Verarbeitung Empfänger

Alles neu macht der Mai… Pflicht zur Führung eines Verzeichnisses der Verarbeitungstätigkeiten Erweiterte Informationspflichten und Betroffenenrechte Neue Anforderungen an die Auftragsverarbeitung Datenschutzbeauftragter / Datenschutzfolgenabschätzung / Data Breach Technische und organisatorische Maßnahmen (TOM‘s) Erweiterte Sanktionen & Haftungsrisiken

Zur Rechtmäßigkeit (Art. 6 EU-DSGVO) die betroffene Person hat ihre Einwilligung zur Verarbeitung erteilt (Achtung Kopplungsverbot!) die Verarbeitung ist zur Erfüllung eines Vertrages oder zur Durchführung vorvertraglicher Maßnahmen notwendig die Verarbeitung ist zur Erfüllung einer rechtlichen Verpflichtung des Verantwortlichen notwendig die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen oder eines Dritten erforderlich die Verarbeitung ist erforderlich, um lebenswichtige Interessen des betroffenen oder einer anderen natürlichen Person zu schützen

Betroffenenrechte (Art. 12 – 23 EU-DSGVO) Transparente Information (Informationspflichten) Auskunftsrecht Recht auf Berichtigung Recht auf Löschung („Vergessenwerden“) Recht auf Einschränkung der Verarbeitung Recht auf Datenübertragbarkeit Widerspruchsrecht

Und welche Fragen stellen sich noch? Benötige ich einen Datenschutzbeauftragten? Was sind Auftragsverarbeiter? Was ist eine Datenschutz-Folgenabschätzung? Was ist mit dem Datentransfer ins Drittland? Was tun bei einer Datenschutzverletzung? Was sind technische und organisatorische Maßnahmen? („TOM‘s)

Fazit Notwendigkeit der (rechtzeitigen) Auseinandersetzung mit der neuen Rechtslage EU-DSGVO – konforme Datenverarbeitung ist im Betrieb schon mit konsequenter Vorgehensweise zu ermöglichen Schrittweise Umsetzung in Betrieb Sensibilisierung der Geschäftsführung und Mitarbeiter

Schritt für Schritt zum Datenschutz Evaluierung der bestehenden Datenschutzmaßnahmen, der Vertragsmuster und der Verarbeitungstätigkeiten Erstellung des Verzeichnisses der Verarbeitungstätigkeiten Erfüllung von Informationspflichten und Implementierung von Prozessen für die sonstigen Betroffenenrechte Check der technischen & organisatorischen Maßnahmen Vertragsgestaltung mit Auftragsverarbeitern, Betriebsrat, Mitarbeitern und sonstigen Kooperationspartnern Erstellung einer Datenschutzpolicy, Schulung der Mitarbeiter, Durchführung einer Datenschutzfolgenabschätzung, Prozesse für Datenschutzverletzungen

Noch Fragen? Mein Tipp: Nutzen Sie die EU-DSGVO als Chance, bereits seit Langem offene Baustellen in Ihrem Unternehmen aktiv anzugehen (Vertragsmuster, Infrastruktur), Prozesse einzuführen oder zu optimieren und Licht in den Datendschungel zu bringen! Datenschutz ist kein lästiges Gesetz – er ist Grundlage Ihres Geschäfts!

Kontaktdaten des Vortragenden Rechtsanwalt Mag. Philipp Summereder Summereder Aigner Rechtsanwaltsgesellschaft m.b.H. Kramlehnerweg 1a, 4061 Pasching 07229/23848 office@rechtsanwalt-pasching.at www.rechtsanwalt-pasching.at

Gesamtkonzept als Problemlöser IT Sicherheit Gesamtkonzept als Problemlöser

Technisch – Organisatorische - Maßnahmen Vertraulichkeit Zutrittskontrolle:Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen, z.B.: Schlüssel, Magnet- oder Chipkarten, elektrische Türöffner, Portier, Sicherheitspersonal, Alarmanlagen, Videoanlagen; Zugangskontrolle: Schutz vor unbefugter Systembenutzung, z.B.: Kennwörter (einschließlich entsprechender Policy), automatische Sperrmechanismen, Zwei-Faktor-Authentifizierung, Verschlüsselung von Datenträgern; Zugriffskontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, z.B.: Standard-Berechtigungsprofile auf „need to know-Basis“, Standardprozess für Berechtigungsvergabe, Protokollierung von Zugriffen, periodische Überprüfung der vergebenen Berechtigungen, insb von administrativen Benutzerkonten; Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenanwendung entfernt, und gesondert aufbewahrt. Klassifikationsschema für Daten: Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich).

TOM‘s Integrität Verfügbarkeit und BelastbarkeiT Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport, z.B.: Verschlüsselung, Virtual Private Networks (VPN), elektronische Signatur; Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind, z.B.: Protokollierung, Dokumentenmanagement; Verhinderung von (unbeabsichtigter) Zerstörung/Vernichtung, (unbeabsichtigter) Schädigung, (unbeabsichtigtem) Verlust, (unbeabsichtigter) Veränderung von personenbezogenen Daten. Verfügbarkeit und BelastbarkeiT Verfügbarkeitskontrolle: Schutz gegen zufällige oder mutwillige Zerstörung bzw. Verlust, z.B.: Backup-Strategie (online/offline; on- site/off-site), unterbrechungsfreie Stromversorgung (USV, Dieselaggregat), Virenschutz, Firewall, Meldewege und Notfallpläne; Security Checks auf Infrastruktur- und Applikationsebene, Mehrstufiges Sicherungskonzept mit verschlüsselter Auslagerung der Sicherungen in ein Ausweichrechenzentrum, Standardprozesse bei Wechsel/Ausscheiden von Mitarbeitern; Rasche Wiederherstellbarkeit; Löschungsfristen: Sowohl für Daten selbst als auch Metadaten wie Logfiles, udgl.

Abzuklären mit Ihren Betreuern Evaluierung des Ist-Zustand eines Unternehmens betreffend: Verantwortlichkeiten/Sicherheitsmaßnahmen Zugangskontrolle Datenträgerkontrolle Speicherkontrolle Benutzerkontrolle Zugriffskontrolle Übertragungskontrolle Eingabekontrolle Transportkontrolle Wiederherstellung Datenintegrität und Zuverlässigkeit

Kontaktdaten des Vortragenden Martin Schiller innoHD e.U. Industriestraße 39, 4565 Inzersdorf im Kremstal 050 911 900 office@innohd.at www.innohd.at