Datenschutz in the small

Slides:



Advertisements
Ähnliche Präsentationen
Datenschutz im IT-Grundschutz
Advertisements

Neues Recht im Direktmarketing. Seite 2Direkt Marketing Center Frankfurt, Sandra Haidt Erweiterte Informationspflicht die Ansprache zum Zwecke der Werbung.
Schutz der Persönlichkeit vor widerrechtlicher oder unverhältnismässiger Bearbeitung von Personendaten: Schutz der Persönlichkeit Restriktive Verarbeitung.
Benachrichtigung Auskunft Berichtigung Sperrung Löschung
Verfahrensverzeichnis
Eine Präsentation von: Julian Saal Dardan Mustafa
Meldepflicht (§ 4d BDSG)
Datenschutz-Unterweisung
Datenschutz 99.
Rollen im Umfeld des Datenschutzes
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Datenschutz 19. November Lena Metz Behördliche Datenschutzbeauftragte
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Anonymität contra Straftatverfolgung im Internet
Datenschutz- Einführung und Prinzipien
Datenschutz - in the large
Datenschutz Von Christian Dettmar.
Die neue europäische Datenschutzverordnung
Aspekte zum Datenschutz und zum berechtigten Interesse
Ringvorlesung Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 ©DID 2011.
Berufsverband Deutscher Markt- und Sozialforscher e.V. Aktuelle gesetzliche Rahmenbedingungen für die Marktforschung Ort, Datum.
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
Die EDV und damit verbundene Gefahren
Dialogmarketing - rechtliche Stolperfallen in der Praxis -
BEM aus Datenschutzsicht
Hilfe oder Hemmnis beim Kinderschutz
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutzrechtliche Anforderungen an medizinische Portallösungen
Datenschutz und Datensicherheit
ONLINERECHT Thema: Datenschutz
Datenverarbeitung, Informations- und Kommunikationstechniken
Dr. Reimann GmbH Datenschutzschulung Dr. Grit Reimann Martin Assiner
Bundesdatenschutzgesetz (BDSG)
, HEC Consulting. All Rights reserved. 27. März 2000 _________________________________________________________________ Datenschutz beim E-Commerce.
1 Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH Zürich Tel.: Fax: www.datenschutz.ch.
Datenschutz und Datensicherheit
Rechtliche Rahmenfaktoren der Netzwerksicherheit
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
HERAUSFORDERUNGEN VERTRAULICHER KOMMUNIKATION CEBIT MATTHIAS LACHENMANN, RECHTSANWALT.
ISO in der betrieblichen Praxis
Rechte der Bürger bezüglich des Umgangs mit personenbezogenen Daten
DatenschutzManagement mit Verinice
2. Geo-Fachtag Dessau Dr. Moritz Karg
Datenschutz in der Praxis Datenschutz im Gesundheitsbereich Aufgaben des Datenschutzbeauftragten Andrea Gruber Direktion Technologie und Informatik Stv.
Das allgemeine Gleichbehandlungsgesetz -
Warum Schulung jetzt? - Neuer DSB
Datenschutz in Betrieb und Dienststelle von Marc Hessling, Rechtsanwalt in Mülheim an der Ruhr.
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
RUB Datenschutz SS10 DATENSCHUTZ UND WIRTSCHAFTSUNTERNEHMEN Kapitel 6.
Alles mit rechten Dingen − juristische Fragen rund ums eLearning Impulsreferat lernPause 11. Oktober 2011 Andreas Brennecke (IMT)
zur Datenschutzschulung für Mitarbeitende im Institut für Menschenrechte Herzlich Willkommen.
Data Governance/Privacy/Security Dr. Gottfried Endel Hauptverband der Österreichischen Sozialversicherungsträger.
The International Patent System Änderungen der Ausführungsordnung mit Wirkung ab 1. Juli 2016.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
VZB Verlagsabend 29. Juli 2009 Neues Datenschutzrecht.
Erfa 80. Erfa-Kreis-Sitzung Stuttgart Stuttgart Auftragsdatenverarbeitung Möglichkeiten und Grenzen.
Mti Berufsgruppe der Meister, Techniker, Ingenieure und Naturwissenschaftler mti/AIN-Bayern.
Datenschutz und Datensicherheit
Grundkurs DSGVO.
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Cloud an der Universität Zürich
Datenschutz-grundverordnung
SGV-Vorsitzenden-Konferenz 21. April 2018 Altena
Datenschutz in Schulen
 Präsentation transkript:

Datenschutz in the small Dr. Kai-Uwe Loser

Als Bürger betrifft mich das, aber als Informatiker? Als Systementwickler, Konfigurator, Administrator etc.  Datenschutz ist Aufgabe von Informatikern Perspektive wechseln! Kritischer Bürger Entwickler / Systembetreiber

Verfahrensprüfung und Systemgestaltung Prinzipien Prüfung und Gestaltung Verbotsvermutung und Erlaubnisvorbehalt Transparenz Datenvermeidung Zweckbindung Datensicherheit Löschung Rechte der Betroffenen Rechtsgrundlage finden Verfahrensverzeichnis, Informierung, Einwilligung Minimierung Zwecke klar und vollständig beschreiben Sicherungsmaßnahmen Löschungsregeln festlegen Rechte umsetzbar?

Verfahrensverzeichnis nach §4g Name /Firma – Vorstände Geschäftsführer etc. -- Anschrift Zweckbestimmung der Verarbeitung Betroffene Personengruppen Datenarten Übermittlung Löschfristen Übermittlung an Drittstaaten Sicherungsmaßnahmenbeschreibung

Rechtsgrundlage nicht öffentlicher Bereich §28 regelt: Erhebungs- und Verarbeitungserlaubnis: DV als Hilfsmittel zur Erfüllung von Vertragsverhältnissen Kauf-, Wartungs-, Beratungs-, Arbeits-, Arzt-, Reise-, Mitgliedschaft Geschäftliche, gewerbliche, berufliche Zwecke Eigene Zwecke

§28 Datenerhebung, -verarbeitung und -nutzung für eigene Zwecke (1) Das Erheben, Speichern, Verändern oder Übermitteln personenbezogener Daten oder ihre Nutzung als Mittel für die Erfüllung eigener Geschäftszwecke ist zulässig 1. wenn es der Zweckbestimmung eines Vertragsverhältnisses oder vertragsähnlichen Vertrauensverhältnisses mit dem Betroffenen dient, 2. soweit es zur Wahrung berechtigter Interessen der verantwortlichen Stelle erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung überwiegt oder 3. wenn die Daten allgemein zugänglich sind oder die verantwortliche Stelle sie veröffentlichen dürfte, es sei denn, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung gegenüber dem berechtigten Interesse der verantwortlichen Stelle offensichtlich überwiegt. Bei der Erhebung personenbezogener Daten sind die Zwecke, für die die Daten verarbeitet oder genutzt werden sollen, konkret festzulegen.

§ 28 Ausnahmen Zweckbindung und Übermittlung Abs. 2: Anderer Zweck nur im Falle Nr. 2 und 3 (Abs (1)) Abs. 3: Zweckbindung ist aufgehoben wenn Zur Wahrung berechtigter Interessen Dritter Abwehr von Gefahren für öffentliche Sicherheit Werbung und Meinungsforschung: Nur Zusammengestellte Adressdaten Forschung Abs. 4: Widerspruch zur Verwendung für Werbung und „Markt- und Meinungsforschung Löschung bzw. Sperrung Abs. 5 Zweckbindung bei empfangenden Stellen

§28 – „besondere Daten“ Abs. 6: Besondere Daten nur dann zulässig mit Einwilligung oder ..lebenswichtige Interessen des Betroffenen oder eines Dritten ..veröffentlichte Daten ..für rechtliche Ansprüche erforderlich ..Forschung mit öffentlichem Interesse Abs. 7: Medizinischer Bereich Abs. 8: Zweckbindung: Ausnahmen sehr eingeschränkt. Abs. 9: Vereine, die politisch, philosophisch, gewerkschaftlich, religiös ausgerichtet sind.

Zwecke Müssen etwas mit dem im Handelsregister eingetragenen Geschäftszweck zu tun haben. Müssen expliziert werden in der Einwilligung, Verfahrensverzeichnis. Ergeben sich aus (expliziten) Verträgen Ergeben sich aus rechtlichen Verpflichtungen

Verfahrensprüfung und Systemgestaltung Rechtsgrundlage finden: z.B. §28 BDSG Verfahrensverzeichnis, Informierung, Einwilligung Zwecke klar und vollständig beschreiben: Verfahrensverzeichnis Löschungsregeln festlegen: Verfahrensverzeichnis Rechte umsetzbar? Minimierung Sicherungsmaßnahmen

Maßnahmen nach BDSG Zutrittskontrolle Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Auftragskontrolle Verfügbarkeitskontrolle Trennung von Zwecken

Schutzstufen Nach Datenschutz: Nach Datensicherheit: Frei zugängliche Daten Daten, deren Missbrauch keine besondere Beeinträchtigung für Betroffene erwarten lässt. Daten, deren Missbrauch Betroffene in ihrer gesellschaftlichen Stellung beeinträchtigen kann Daten, deren Missbrauch erheblichen Einfluss auf die gesellschaftliche Stellung oder die wirtschaftlichen Verhältnisse eines Betroffenen haben kann. Daten, deren Missbrauch unmittelbaren Einfluss auf Gesundheit, Leben oder Freiheit von Betroffenen haben kann. Nach Datensicherheit: Daten, deren Missbrauch keine besondere Beeinträchtigung erwarten lässt. Daten, deren Missbrauch die Handlungsfähigkeit des Unternehmens beeinträchtigen kann. Daten, deren Missbrauch die Handlungsfähigkeit des Unternehmens erheblich beeinträchtigen kann. Daten, deren Modifizierung, Verlust oder Mißbrauch die Handlungsfähigkeit des Unternehmens gefährdet. Daten, deren Modifizierung, Verlust oder Mißbrauch die Existenz des Unternehmens bedroht.

Maßnahmen planen BSI- Grundschutzhandbuch Aufteilung der Maßnahmen in (www.bsi.de) Aufteilung der Maßnahmen in Infrastruktur Organisation Personal Hard- und Software Kommunikation Notfallvorsorge Prozessorganisation  STWT Aufgaben, Sichtbarkeit, Wahrnehmen minimieren Frühzeitige Anonymisierung/Pseudonymisierung Berechtigungskonzept

Wiederkehrende Sicherheitsbausteine Mögliche Sicherheitsbausteine einer Organisation: Räumliche Sicherung Backup gesicherte Netzstruktur Software-Wartung Notfallvorsorge Authorisierungsmechanismen und Identity-Management Selten wiederkehrend: Ausfallsicherheit Personelle Verantwortlichkeiten Teilweise sollte in den Bausteinen nach Schutzstufen unterschieden werden