HERAUSFORDERUNGEN VERTRAULICHER KOMMUNIKATION CEBIT 17.3.2015 MATTHIAS LACHENMANN, RECHTSANWALT.

Slides:



Advertisements
Ähnliche Präsentationen
Datenschutz im IT-Grundschutz
Advertisements

Agenda Einleitung Risiken und Gefahren Vorbeugung
16. SAP-/Neue Technologien-Konferenz für Betriebs- und Personalräte 04
Benachrichtigung Auskunft Berichtigung Sperrung Löschung
Meldepflicht (§ 4d BDSG)
Datenschutz-Unterweisung
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Datenschutz in der Social-Media-Nutzung durch öffentliche Verwaltungen
Datenschutz 19. November Lena Metz Behördliche Datenschutzbeauftragte
Gesundes Führen lohnt sich !
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Anonymität contra Straftatverfolgung im Internet
Leitfäden zum Datenschutz im DRK
Datenschutz- Einführung und Prinzipien
Datenschutz in the small
Datenschutz als Grundrecht
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
Die neue europäische Datenschutzverordnung
Art. 29 Abs. 2 BV: Die Parteien haben Anspruch auf rechtliches Gehör
Ringvorlesung Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 ©DID 2011.
Datenschutz & Informationssicherheit
Informationsveranstaltung „Erweitertes Sicherheitskonzept für die Fachhochschule Dortmund“ am
Ambient Assisted Living: Relevante Aspekte des Datenschutzes
Cloud Computing – datenschutzkonform gestaltet
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
UNIV.-KLINIK FÜR BLUTGRUPPENSEROLOGIE UND TRANSFUSIONSMEDIZIN, GRAZ UNIV.-KLINIK FÜR BLUTGRUPPENSEROLOGIE UND TRANSFUSIONSMEDIZIN, GRAZ RICHTLINIE 2002/98/EG.
Die EDV und damit verbundene Gefahren
Datenschutz als Grundrecht
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
Betriebsvereinbarungen
Dialogmarketing - rechtliche Stolperfallen in der Praxis -
Hilfe oder Hemmnis beim Kinderschutz
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datensicherheit.
Datenschutzrechtliche Anforderungen an medizinische Portallösungen
Datenschutz und Datensicherheit
Datenschutz - Datensicherheit
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
Datenverarbeitung, Informations- und Kommunikationstechniken
Bundesdatenschutzgesetz (BDSG)
, HEC Consulting. All Rights reserved. 27. März 2000 _________________________________________________________________ Datenschutz beim E-Commerce.
Datenschutz und Datensicherheit
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Rechtliche Rahmenfaktoren der Netzwerksicherheit
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
Digitale Transformation: Zentrale Rechtsfragen von Datenschutz und IT-Sicherheit beachten! CeBIT Mittelstandslounge 5 - Stand D04 Dr. Thomas.
ISO in der betrieblichen Praxis
DatenschutzManagement mit Verinice
„Jeder Videobeweis ist ein Beweis dafür, dass Überwachungskameras keine Verbrechen verhindern.“ Alexander Lehmann.
D R. R EIMANN Projektmanagement GmbH 1 IT-Sicherheit Dr. Grit Reimann DR. REIMANN Projektmanagement GmbH IT-Sicherheit.
Datenschutz in der Praxis Datenschutz im Gesundheitsbereich Aufgaben des Datenschutzbeauftragten Andrea Gruber Direktion Technologie und Informatik Stv.
BDSG-Novellen Achtung: sofort handeln!
Warum Schulung jetzt? - Neuer DSB
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
Alles mit rechten Dingen − juristische Fragen rund ums eLearning Impulsreferat lernPause 11. Oktober 2011 Andreas Brennecke (IMT)
Umweltinspektion Dr. Barbara Reiter-Tlapek. Entwicklungen auf EU Ebene 1997 Entschließungen des Europäischen Parlamentes bzw. des Rates 2001Empfehlung.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Erfa 80. Erfa-Kreis-Sitzung Stuttgart Stuttgart Auftragsdatenverarbeitung Möglichkeiten und Grenzen.
Datenschutz und Datensicherheit
Erster Entwurf eines ABDSG Allgemeines Bundesdatenschutzgesetz
Grundkurs DSGVO.
Datenschutz-grundverordnung
Die neue Datenschutz-Grundverordnung DSGVO
 Präsentation transkript:

HERAUSFORDERUNGEN VERTRAULICHER KOMMUNIKATION CEBIT MATTHIAS LACHENMANN, RECHTSANWALT

INHALT Warum vertrauliche Kommunikation? Stellung der IT-Compliance im Unternehmen Datenschutzrechtliche Verpflichtungen bei der Kommunikation und deren Umsetzung Datensicherheitsrechtliche Verpflichtungen bei der Kommunikation und deren Umsetzung Rechtliche Absicherung internationaler Datenübermittlungen

WARUM VERTRAULICHE KOMMUNIKATION?

ZWISCHENFAZIT

WARUM VERTRAULICHE KOMMUNIKATION? Bekannt auch ohne Snowden: Sec. 215 Patriot Act: Behördlicher Zugriff auf Geschäftsunterlagen, wenn diese „relevant für eine autorisierte Untersuchung“ sind; vormals nötig: „hinreichender Verdacht“ Sec. 702 FISA Act 2008: Für Erfassen von Anrufen/ s von Nicht- US-Personen ist keine personenbezogene Genehmigung nötig. Ausreichend Vorlage von allgemeinen Richtlinien für die anvisierten Ziele  „Blankovollmacht“ Sec. 505 US Patriot Act: „National Security Letters“: Zugriff auf Metadaten 18 USC § 2703 (a) (ECPA): Zugriff auf gespeicherte Inhaltsdaten US District Court Southern District of New York, Entsch. v Mag. 2814: Herausgabe von Daten, die US-Unternehmen auf europäischen Cloud-Servern speichern (search warrant, subpoena).

WARUM VERTRAULICHE KOMMUNIKATION? Deutsche Regelungen: § 88 TKG mit TK-ÜberwachungsVO v §§ 100a ff. StPO: Überwachung des Fernmeldeverkehrs § 39 AWG: Verhütung von Straftaten nach Außenwirtschaftsgesetz und Kriegswaffenkontrollgesetz § 7 BKAG: Auskunftsverlangen des BKA gegenüber Privatunternehmen § 3 G10, § 8a BVerfSchG, § 2a BNDG, § 4 MADG: Gezielte Erhebung von TK-Daten durch Verfassungsschutzämter, BND, MAD § 5 G10: „Strategische Beschränkungen“ des TK-Verkehrs

IT-COMPLIANCE

Kategorie geringe Auswirkung/ Schaden mittlere Auswirkung/ Schaden große Auswirkung/ Schaden katastrophale Auswirkung/ Schaden Diebstahl von Kundendaten 2211 Verletzung des Datenschutzes 3211 Verstoß gegen Gesetze4211 Hackerangriff 4311

DATENSCHUTZ  Daten erhebende Personen/Firmen: Verantwortliche Stellen  Datenverarbeitung ist verboten, außer sie ist erlaubt  Übermittlung von Daten ist Teil der Datenverarbeitung  Weitgehende Erlaubnistatbestände als Generalklauseln  Grundsatz der Direkterhebung  Zweckbindung Betroffener Mitteilung von Daten Übermittlung Verantwortliche Stelle Auftragsdaten- verarbeiter

DATENSCHUTZ  „Verbotsprinzip“, § 4 Abs. 1 BDSG  „Privacy by default“ = Datenvermeidung  „Privacy by design“ = Datensparsamkeit  Anonymisierung  Pseudonymisierung  Entnetzung  Information der Betroffenen  (Homomorphe) Verschlüsselung?  IT-Sicherheitsgesetz

DATENSCHUTZ  Auftragsdatenverarbeitung - Gesetzlich vorgeschriebene Festlegungen: 1.der Gegenstand und die Dauer des Auftrags, 2.der Umfang, die Art und der Zweck der vorgesehenen Erhebung, Verarbeitung oder Nutzung von Daten, die Art der Daten und der Kreis der Betroffenen, 3.die nach § 9 zu treffenden technischen und organisatorischen Maßnahmen, 4.die Berichtigung, Löschung und Sperrung von Daten, 5.die nach Absatz 4 bestehenden Pflichten des Auftragnehmers, insbesondere die von ihm vorzunehmenden Kontrollen, 6.die etwaige Berechtigung zur Begründung von Unterauftragsverhältnissen, 7.die Kontrollrechte des Auftraggebers und die entsprechenden Duldungs- und Mitwirkungspflichten des Auftragnehmers, 8.mitzuteilende Verstöße des Auftragnehmers oder der bei ihm beschäftigten Personen gegen Vorschriften zum Schutz personenbezogener Daten oder gegen die im Auftrag getroffenen Festlegungen, 9.der Umfang der Weisungsbefugnisse, die sich der Auftraggeber gegenüber dem Auftragnehmer vorbehält, 10.die Rückgabe überlassener Datenträger und die Löschung beim Auftragnehmer gespeicherter Daten nach Beendigung des Auftrags.

DATENSICHERHEIT  Notwendigkeit technischer und organisatorischer Maßnahmen, § 9 BDSG:  Datenschutzmanagementsystem  Informationssicherheits-Managementsystem, ISO Normenreihe  BSI-Grundschutz  ISO 9001  Anlage zu § 9 BDSG gibt zu ergreifende Sicherungsmaßnahmen vor:  Zutrittskontrolle  Zugangskontrolle  Zugriffskontrolle  Weitergabekontrolle  Eingabekontrolle  Auftragskontrolle  Verfügbarkeitskontrolle

DATENSICHERHEIT

INTERNATIONALE DATENÜBERMITTLUNG Safe Harbor Selbstzertifizierung Regelmäßige Überprüfung der Einhaltung Aufkündigung des Abkommens? EU-Standardvertragsklauseln Vorgegebene Vertragsmuster Individuelle Vereinbarungen als Anhang Binding Corporate Rules (BCR) Aufwändiges Genehmigungsverfahren

Matthias Lachenmann Rechtsanwalt Klingenderstraße Paderborn Tel.: / Fax: / Mail: kanzlei-lachenmann.de FRAGEN? lachenmann.de Wchenmann Kanzlei-Lachenmann sLachenmann om/de/app/kanzlei- lachenmann/id