Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?

Slides:



Advertisements
Ähnliche Präsentationen
Datenschutz im IT-Grundschutz
Advertisements

Schaffung von Rechtsbewusstsein
Nachtrag zum Vortrag vom Vorbereitung zur Datensicherung
Agenda Einleitung Risiken und Gefahren Vorbeugung
Agenda Projekt (Definition) / Projektmerkmale
Schutz der Persönlichkeit vor widerrechtlicher oder unverhältnismässiger Bearbeitung von Personendaten: Schutz der Persönlichkeit Restriktive Verarbeitung.
Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher
Von Klasse 11a Svenja Kissel Nadine Opp Jasmin Geyer
Verfahrensverzeichnis
Passwörter.
Feuerwehrverband Ostfriesland e.V.
Meldepflicht (§ 4d BDSG)
Datenschutz-Unterweisung
Präsentation Teil 2a Grundfunktionen
Inhalte und Maßnahmen eingegeben haben,
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Datenschutz in der Social-Media-Nutzung durch öffentliche Verwaltungen
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Datenschutz in the small
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
Datenschutz Von Christian Dettmar.
Datenschutz als Grundrecht
Selbsttest zum Modul 2 Informationstechnik
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
Die EDV und damit verbundene Gefahren
Datenschutz als Grundrecht
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES KULTURELLER ZUSAMMENHALT UND AUSDEHNUNG DER IDEEN AUF EUROPÄISCHEM.
Musterlösung Hintergrundinformationen © Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg (ZPN) Importierte Workstation Teil 4: Was.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datensicherheit.
Analyseprodukte numerischer Modelle
Datenablage der Stadt Winterthur
Datenschutz und Datensicherheit
Vortrag von Rechtsanwältin Verena Nedden, Fachanwältin für Steuerrecht zur Veranstaltung Wege zum bedingungslosen Grundeinkommen der Piratenpartei Rhein-Hessen.
Datenschutz - Datensicherheit
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
Datenverarbeitung, Informations- und Kommunikationstechniken
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Anna Steinke‌ WG13 ‌‌‌ Köln, Wie sichere ich meine Daten? Wie mache ich meinen PC sicher?
Bundesdatenschutzgesetz (BDSG)
Datenschutz und Datensicherheit
Datenschutz im betrieblichen Kontext – Ein praxisorientierter Ansatz in einem multinationalem Unternehmen Bachelorarbeit MIS.
BBS2 WG 05 d Zeynep Ögütcü, Lili Jagel, Tatjana.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Rechtliche Rahmenfaktoren der Netzwerksicherheit
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
Rechte der Bürger bezüglich des Umgangs mit personenbezogenen Daten
DatenschutzManagement mit Verinice
D R. R EIMANN Projektmanagement GmbH 1 IT-Sicherheit Dr. Grit Reimann DR. REIMANN Projektmanagement GmbH IT-Sicherheit.
Warum Schulung jetzt? - Neuer DSB
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Erfa 80. Erfa-Kreis-Sitzung Stuttgart Stuttgart Auftragsdatenverarbeitung Möglichkeiten und Grenzen.
Mti Berufsgruppe der Meister, Techniker, Ingenieure und Naturwissenschaftler mti/AIN-Bayern.
Datenschutz und Datensicherheit
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Datenschutz-grundverordnung
Datenschutz in Schulen
 Präsentation transkript:

Datenschutz und Datensicherheit Definition, Aufgaben, Nutzen und Anwendungsbereiche

Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden? Seite 2 2. Welche Anforderungen stellt das BDSG an Unternehmen? 3 3. Welche Rechte haben Betroffen? 4. In welchen Fällen dürfen personenbezogene Daten grundsätzlich von Unternehmen gespeichert werden? 5. Welche betriebliche Instanz (Person) ist für den Datenschutz verantwortlich und welche Aufgaben hat sie konkret? 6. Welche Aufgaben obliegen einer Datenverarbeitenden Stelle? 7. Wo steht das und was wird dort genau gesagt? 8. Wann ist die Speicherung personenbezogener Daten zulässig? 9. Was besagen die 10 Gebote der Datensicherung? 10. Vor welchen Gefahren soll die Datensicherung allgemein und im Hinblick auf personenbezogene Daten schützen? 11. 12. 13. 14. 15. 16.

1. Was muss nach dem BDSG geschützt werden? Das Bundesdatenschutzgesetz schützt Einzelne (natürliche Personen) vor dem Missbrauch personenbezogener Daten. Zu personenbezogenen Daten zählen Eigenschaften von Personen die ohne Probleme jemandem zugeordnet werden können (z.B.: Name, Geburtsdatum, Adresse,…). Das BDSG schützt also die Daten im gesamten Umgang: Erhebung, Verarbeitung und Nutzung. Autoren: Nilgün Altunbas

2. Welche Anforderungen stellt das BDSG an Unternehmen? Personenbezogene Daten dürfen von Unternehmen nur benutzt werden, wenn diese zur Interaktion (Erfüllung des Geschäftszwecks) benötigt werden. Außerdem dürfen personenbezogene Daten benutzt werden, wenn Interessen Dritter bewahrt werden sollen, wenn der Zugriff auf diese Daten die staatliche Sicherheit gewährleistet oder diese Daten einer Forschungseinrichtung zur Forschung dienen. Personenbezogene Daten dürfen zu Werbezwecken nur mit Einwilligung benutzt werden. Autoren: Nilgün Altunbas

3. Welche Rechte haben Betroffene? Betroffene haben das Recht auf Berichtigung (falsche Daten müssen korrigiert werden), Löschung (bei unerlaubter Speicherung besteht das Recht der Löschung dieser Daten), Sperrung (wenn weder Richtigkeit noch Unrichtigkeit der Daten festgestellt wird und die Daten aufgrund vom Gesetz nicht gelöscht werden kann, besteht die Möglichkeit der Sperrung), Widerspruch (in bestimmten Fällen kann ein Betroffener Widerspruch gegen die Benutzung seiner Daten einlegen) und Anrufung (ein Betroffener hat ein Recht auf Prüfung ob eine Stelle sein Daten legal verarbeitet) ihrer Daten. Autoren: Katharina Drepper

4. In welchen Fällen dürfen personenbezogene Daten von Unternehmen grundsätzlich gespeichert werden? Personenbezogene Daten dürfen gespeichert werden, wenn der Betroffene zustimmt oder ein Gesetz dies erlaubt. Beispiele: Interaktion mit dem Betroffenen (Geschäftsabschluss) Einwilligung bei Befragungen etc. Autoren: Katharina Drepper

5. Welche betriebliche Instanz (Person) ist für den Datenschutz verantwortlich und welche Aufgaben hat sie konkret? Der Beauftragte für Datenschutz ist für den Datenschutz in seinem Unternehmen zuständig. Hier unterscheidet man noch zwischen vier verschiedenen Beauftragten: Betrieblicher Datenschutzbeauftragter (bDSB), Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI), Landesbeauftragter für den Datenschutz (LfD) und Europäischer Datenschutzbeauftragter (EDSB). Der betriebliche Datenschutzbeauftragte hat verschiedene Aufgaben. Er berät die Geschäftsführung, er überwacht die Nutzung der EDV-Programme, schult die Beschäftigten des Unternehmens, führt das gesetzlich geforderte Verfahrensverzeichnis und entwickelt das Datenschutzkonzept des Unternehmens. Autoren: Bianca Effertz

6. Welche Pflichten obliegen einer datenverabeitenden Stelle? Eine Stelle, die mit personenbezogenen Daten arbeitet hat wichtige Pflichten. Hierzu zählt, dass das BDSG eingehalten wird und sorgsam mit den Daten umgegangen wird. Außerdem muss geprüft werden, ob die Erfassung, Speicherung und Übermittlung der Daten zulässig ist. Weiterhin muss gewährleistet sein, dass die Daten von Unbefugten nicht eingesehen, geändert oder gelöscht werden können. Um diese Sachen zu gewährleisten, muss jedes Unternehmen Vorkehrungen treffen (Firewall,…). Autoren: Daniela Hortt

7. Wo steht das und was wird dort genau gesagt? (Fortführung Frage 6) Die Pflichten von datenverarbeitenden Stellen sind im jeweiligen BDSG von jedem Bundesland festgelegt. Die datenverarbeitende Stelle muss die Datei zum Dateienregister melden und die Mitarbeiter müssen sich zum Datengeheimnis verpflichten. Es müssen technische und organisatorische Maßnahmen zur Datensicherheit angewandt werden. Außerdem muss jedes Unternehmen einen Beauftragten für Datenschutz bestellen. Autoren: Florian Hitzigrath

8. Wann ist die Speicherung personenbezogener Daten zulässig? Die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten ist nur zulässig, wenn ein Gesetz dies erlaubt oder die betroffene Person einwilligt. Autoren: Basil Güleryüz

9. Was besagen die 10 Gebote der Datensicherung? Zugangskontrolle: Unbefugte dürfen auf Daten nicht zugreifen. Datenträgerkontrolle: Datenträger dürfen unbefugt nicht gelesen, kopiert, verändert oder entfernt werden. Speicherkontrolle: Unbefugte dürfen nichts in den Speicher eingeben und personenbezogene Daten nicht lesen, verändern oder löschen. Benutzerkontrolle: Unbefugte dürfen die Datenverarbeitungssysteme nicht benutzen. Zugriffskontrolle: Berechtigte dürfen nur auf die ihnen zugewiesenen Daten zugreifen. Übermittlungskontrolle: Es muss festgestellt werden können, an welche Stellen Daten mittels Datenübertragung übermittelt werden können. Eingabekontrolle: Es muss nachträglich feststellbar sein, von wo Daten eingegeben wurden. Auftragskontrolle: Daten die im Auftrag bearbeitet werden dürfen nur nach dem Auftrag bearbeitet werden. Transportkontrolle: Auch bei Transport auf Datenträgern müssen die Gebote eingehalten werden Organisationskontrolle: Die Organisation im Betrieb muss den Anforderungen des Datenschutzes gerecht werden. Autoren: Armando, Josephine, Christian

10. Vor welchen Gefahren soll die Datensicherung allgemein und im Hinblick auf personenbezogene Daten schützen? Die Daten sollen vor Verlust geschützt werden. Verlust kann durch verschiedene Umstände auftreten. Missgeschicke, Unfälle, Festplattenschäden oder Diebstahl sind meist Gründe. Sind die Daten extern gespeichert und man verliert eine Festplatte, so hat man immer noch das Backup auf dem externen Datenträger. Autoren: Armando, Josephine, Christian

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.

Frage Definition / Zusammenfassung / geeignete Überschrift ksmdkmsakdlskl Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.