Ringvorlesung Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 ©DID 2011.

Slides:



Advertisements
Ähnliche Präsentationen
Arbeitszeit schulischer Personalräte
Advertisements

Datenschutz im IT-Grundschutz
Juristische Aspekte der IT-Sicherheit
Neues Recht im Direktmarketing. Seite 2Direkt Marketing Center Frankfurt, Sandra Haidt Erweiterte Informationspflicht die Ansprache zum Zwecke der Werbung.
Agenda Einleitung Risiken und Gefahren Vorbeugung
Datensicherheits- maßnahmen
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher
Verfahrensverzeichnis
Meldepflicht (§ 4d BDSG)
Datenschutz-Unterweisung
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Versand der Arzneimittel
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Datenschutz in the small
Die neue europäische Datenschutzverordnung
#Selbstregulierung Dr. Carlo Piltz, 2013.
Datenschutz.
Berufsverband Deutscher Markt- und Sozialforscher e.V. Aktuelle gesetzliche Rahmenbedingungen für die Marktforschung Ort, Datum.
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
Die EDV und damit verbundene Gefahren
Datenschutz als Grundrecht
Betriebsmittelverwaltung:
Betriebsvereinbarungen
Dokumentation und Analyse
Dialogmarketing - rechtliche Stolperfallen in der Praxis -
Die Zukunft in der Buchführung hat schon begonnen!
BEM aus Datenschutzsicht
Hilfe oder Hemmnis beim Kinderschutz
Datenschutz und Schulhomepage
Interne Revision/ Datenschutz
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Ordnungswidrigkeiten § 37. Ordnungswidrig im Sinne des § 209 Abs. 1 Nr. 1 des Siebten Buches Sozialgesetzbuch (SGB VII) handelt, wer vorsätzlich oder.
Datenschutzrechtliche Anforderungen an medizinische Portallösungen
Datenschutz und Datensicherheit
Datenschutz - Datensicherheit
ist für den Arbeitnehmer belastend.“
Datenverarbeitung, Informations- und Kommunikationstechniken
Dr. Reimann GmbH Datenschutzschulung Dr. Grit Reimann Martin Assiner
Hinweise zur Sperre von Spielern nach einer Roten Karte mit Bericht
Bundesdatenschutzgesetz (BDSG)
Datenschutz und Datensicherheit
Datenschutz im betrieblichen Kontext – Ein praxisorientierter Ansatz in einem multinationalem Unternehmen Bachelorarbeit MIS.
BBS2 WG 05 d Zeynep Ögütcü, Lili Jagel, Tatjana.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Rechtliche Rahmenfaktoren der Netzwerksicherheit
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
HERAUSFORDERUNGEN VERTRAULICHER KOMMUNIKATION CEBIT MATTHIAS LACHENMANN, RECHTSANWALT.
Rechte der Bürger bezüglich des Umgangs mit personenbezogenen Daten
D R. R EIMANN Projektmanagement GmbH 1 IT-Sicherheit Dr. Grit Reimann DR. REIMANN Projektmanagement GmbH IT-Sicherheit.
Datenschutz in der Praxis Datenschutz im Gesundheitsbereich Aufgaben des Datenschutzbeauftragten Andrea Gruber Direktion Technologie und Informatik Stv.
Das allgemeine Gleichbehandlungsgesetz -
Warum Schulung jetzt? - Neuer DSB
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
Vorstand Arbeitsgestaltung und Gesundheitsschutz Rechtsgrundlagen im Arbeits- und Gesundheitsschutz: Vom Gesetz zur Technischen Regel Manfred Scherbaum,
Alles mit rechten Dingen − juristische Fragen rund ums eLearning Impulsreferat lernPause 11. Oktober 2011 Andreas Brennecke (IMT)
zur Datenschutzschulung für Mitarbeitende im Institut für Menschenrechte Herzlich Willkommen.
Dienstplanung Grundsätze und Besonderheiten einer Betriebsvereinbarung.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Erfa 80. Erfa-Kreis-Sitzung Stuttgart Stuttgart Auftragsdatenverarbeitung Möglichkeiten und Grenzen.
Mti Berufsgruppe der Meister, Techniker, Ingenieure und Naturwissenschaftler mti/AIN-Bayern.
VORLESUNG DATENSCHUTZRECHT
Umsetzung neues Datensschutzrecht
Datenschutz-grundverordnung
Die neue Datenschutz-Grundverordnung DSGVO
 Präsentation transkript:

Ringvorlesung Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 ©DID 2011

Dr. Ralph Wagner LL.M. DID Dresdner Institut für Datenschutz ALLES VERBOTEN? Datenschutzaspekte bei Softwareentwicklung / Praxisbeispiel Beschäftigtendatenschutz ©DID 2011

Wenn persönliche Daten verarbeitet werden, muss Software zuerst dem Datenschutzrecht genügen; Nutzerkomfort, Effizienz etc. sind "von Gesetzes wegen" nachrangig. Datenschutzwidrige Anwendungen können von der Aufsichtsbehörde untersagt und mit Bußgeldern sanktioniert werden. Am Beispiel von Personaldaten wird gezeigt, welche Vorgaben beachtet werden müssen, damit die entwickelte Software auch tatsächlich angewendet werden darf. ©DID 2011

- Vorträge, Lehraufträge - Publikationen - Stellungnahmen in Gesetzgebungsverfahren - Vorträge, Lehraufträge Externe Datenschutzbeauftragte Back-Office für interne Datenschutzbeauftragte Gutachten Audits Produkte Verfahren ©DID 2011

Jurist und Rechtsanwalt Mitglied Datenschutzgruppe BRAK Dr. Ralph Wagner LL.M. Jurist und Rechtsanwalt Mitglied Datenschutzgruppe BRAK betrieblicher Datenschutzbeauftragter behördlicher Datenschutzbeauftragter Konzerndatenschutzbeauftragter Lehrbeauftragter für Datenschutzrecht an der TUD ©DID 2011

§ 38 BDSG Aufsichtsbehörde (5) Zur Gewährleistung der Einhaltung dieses Gesetzes und anderer Vorschriften über den Datenschutz kann die Aufsichtsbehörde Maßnahmen zur Beseitigung festgestellter Verstöße bei der Erhebung, Verarbeitung oder Nutzung personenbezogener Daten oder technischer oder organisatorischer Mängel anordnen. Bei schwerwiegenden Verstößen oder Mängeln … kann sie … den Einsatz einzelner Verfahren untersagen, wenn die Verstöße oder Mängel entgegen der Anordnung nach Satz 1 und trotz der Verhängung eines Zwangsgeldes nicht in angemessener Zeit beseitigt werden... ©DID 2011

§ 43 BDSG Bußgeldvorschriften (2) Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig 1. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind, erhebt oder verarbeitet … 3) Die Ordnungswidrigkeit kann … in den Fällen des Absatzes 2 mit einer Geldbuße bis zu dreihunderttausend Euro geahndet werden. Die Geldbuße soll den wirtschaftlichen Vorteil, den der Täter aus der Ordnungswidrigkeit gezogen hat, übersteigen. Reichen die in Satz 1 genannten Beträge hierfür nicht aus, so können sie überschritten werden. ©DID 2011

§ 44 BDSG Strafvorschriften (1) Wer eine in § 43 Abs. 2 bezeichnete vorsätzliche Handlung gegen Entgelt … begeht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. … ©DID 2011

1 x 1 des deutschen Datenschutzrechts – in 15 Minuten ©DID 2011

Verbot mit Erlaubnisvorbehalt § 4 Abs. 1 BDSG Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung „Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat.“ Verbot mit Erlaubnisvorbehalt ©DID 2011

Was ist erlaubt/verboten? Datenerhebung ist zulässig, wenn sie ... durch das BDSG selbst ... Beispiel: öffentlich zugängliche Daten oder durch eine andere Rechtsvorschrift ... Beispiel: Steuern, Abgaben Wann ist Datenverarbeitung zulässig? Jede Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten bedarf einer gesetzlichen Rechtfertigung. Bei der Erhebung der Daten ist außerdem der Zweck, für den die Daten verarbeitet werden sollen (Zweckbestimmung), konkret festzulegen. Erlaubnis durch das BDSG Wenn sie dem Zweck des Vertrags oder der Vertragsanbahnung mit dem Betroffenen dient. Beispiel: Abschluss eines Kaufvertrages oder Beantragung einer Kreditkarte. Wenn die berechtigten Interessen des Unternehmens die schutzwürdigen Interessen des Betroffenen am Ausschluss der Verarbeitung überwiegen. Beispiel: Speicherung fälliger Forderungen durch die SCHUFA, um die Kreditwirtschaft vor insolventen oder zahlungsunwilligen Kunden zu schützen (vgl. statt vieler BGH NJW 78, 2151, 2152). Wenn die Daten allgemein zugänglich sind oder aufgrund ihres Charakters veröffentlicht werden dürften. Beispiel: Massenmedien, Ausstellungen, Museen, Dokumentationen, Flugblätter, Anschläge auf Litfasssäulen etc. Erlaubnis durch andere Rechtsvorschriften Auch außerhalb des BDSG gibt es Rechtsvorschriften, die es gestatten oder sogar dazu verpflichten können, Daten zu verarbeiten. Von hoher praktischer Relevanz sind beispielsweise das Steuer- und Sozialversicherungsrecht oder das Telekommunikationsgesetz (TKG) und das Telemediengesetz (TMG). Für die Verarbeitung von Personaldaten gelten abgeschlossene Betriebs- oder Dienstvereinbarungen vorrangig. Einwilligung des Betroffenen Die Datenverarbeitung ist erlaubt, wenn der Betroffene darin einwilligt. Die Einwilligung muss sich auf die konkreten Verarbeitungsvorgänge beziehen und regelmäßig schriftlich erklärt werden. oder durch die Einwilligung des Betroffenen ... Beispiel: Einverständniserklärung zur Datennutzung ... erlaubt wird. ©DID 2011 © 2009 Datakontext GmbH, Frechen

Wie ist es erlaubt? § 9 BDSG: Technische und organisatorische Maßnahmen Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes [...] zu gewährleisten. Die in § 9 BDSG enthaltene Verpflichtung zur Schaffung ausreichender technischer und organisatorischer Maßnahmen zur Gewährleistung des vom Gesetzgeber gewünschten Datenschutzes steht in einem engen Zusammenhang mit den schon im Interesse der Daten verarbeitenden Stelle gebotenen Maßnahmen der Datensicherung, d.h. den Maßnahmen, die den ordnungsgemäßen Ablauf der Datenverarbeitung durch Sicherung von Hard- und Software sowie von Daten vor Verlust, Beschädigung oder Missbrauch schützen sollen. Insofern sind die Begriffe Datenschutz und Datensicherung nicht identisch, soweit Datensicherung jedoch unter der Zielrichtung des Datenschutzes, d.h. der Gewährleistung des Persönlichkeitsrechts des Betroffenen betrieben wird, ist sie mit dem Begriff des Datenschutzes deckungsgleich (Gola/ Schomerus, BDSG, 8. Aufl., § 9 Rdnr. 2). ©DID 2011 © 2009 Datakontext GmbH, Frechen

Kontrollmaßnahmen der Anlage zu § 9 BDSG: Wie ist es erlaubt? Kontrollmaßnahmen der Anlage zu § 9 BDSG: Zutrittskontrolle Verfügbarkeitskontrolle Zugangskontrolle Trennungsgebot Eingabekontrolle Auftragskontrolle Die Kontrollmaßnahmen der Anlage zu § 9 BDSG werden auch die "8 Gebote des Datenschutzes" genannt und beschreiben so auch sprachlich die Wichtigkeit dieser Maßnahmen. Im Einzelnen versteht man darunter: Zugriffskontrolle Weitergabekontrolle ©DID 2011 © 2009 Datakontext GmbH, Frechen

Kontrollmaßnahmen der Anlage zu § 9 BDSG: Wie? Kontrollmaßnahmen der Anlage zu § 9 BDSG: Zutrittskontrolle Verfügbarkeitskontrolle Verhinderung der unbefugten Nutzung von Datenverarbeitungsanlagen, also des Eindringens in das EDV-System seitens unbefugter (externer) Personen sowie geregelte Zugangskontrolle eines grundsätzlich Berechtigten. Zugangskontrolle Trennungsgebot Eingabekontrolle Auftragskontrolle Zugangskontrolle Verhinderung der unbefugten Nutzung von Datenverarbeitungsanlagen, also dem Eindringen in das EDV-System seitens unbefugter (externer) Personen sowie die geregelte Zugriffskontrolle eines grundsätzlich Berechtigten. Maßnahmen zur Zugangskontrolle: Passwortvergabe Protokollierung der Passwortnutzung/Chipkartennutzung Zugriffskontrolle Weitergabekontrolle ©DID 2011 © 2009 Datakontext GmbH, Frechen

Kontrollmaßnahmen der Anlage zu § 9 BDSG: Wie? Kontrollmaßnahmen der Anlage zu § 9 BDSG: Zutrittskontrolle Verfügbarkeitskontrolle Zugangskontrolle Trennungsgebot Eingabekontrolle Auftragskontrolle Gewährleistung, dass die zur Benutzung Berechtigten nur auf die für ihre jeweils rechtmäßige Aufgabenstellung benötigten Daten zugreifen können. Zugriffskontrolle Gewährleistung, dass die zur Benutzung Berechtigten nur auf die ihrer jeweiligen Berechtigung unterliegenden Daten zugreifen können. Maßnahmen zur Zugriffskontrolle: Benennung eines Verantwortlichen für die Datenträger Bestandskontrolle Mehraugenprinzip kontrollierte Vernichtung (z.B. von Fehldrucken) funktionelle Zuordnung einzelner Endgeräte automatische Prüfung der Zugriffsberechtigung Protokollierung der Systemnutzung und Protokollauswertung ausschließliche Menüsteuerung Zugriffskontrolle Weitergabekontrolle ©DID 2011 © 2009 Datakontext GmbH, Frechen

Kontrollmaßnahmen der Anlage zu § 9 BDSG: Wie? Kontrollmaßnahmen der Anlage zu § 9 BDSG: Zutrittskontrolle Verfügbarkeitskontrolle Zugangskontrolle Trennungsgebot Gewährleistung der nachträglichen Überprüfbarkeit, welche personenbezogenen Daten durch wen zu welcher Zeit in Datenverarbeitungssysteme eingegeben bzw. dort verändert, gelöscht oder entfernt worden sind. Eingabekontrolle Auftragskontrolle Eingabekontrolle Gewährleistung der nachträglichen Überprüfbarkeit, welche personenbezogenen Daten durch wen zu welcher Zeit in Datenvereinbarungssysteme eingegeben bzw. dort verändert oder auch gelöscht und entfernt worden sind. Maßnahmen zur Eingabekontrolle: Erfassungsbelege (manuell oder automatisiert) Protokollierung eingegebener Daten Verarbeitungsprotokolle Zugriffskontrolle Weitergabekontrolle ©DID 2011 © 2009 Datakontext GmbH, Frechen

Kontrollmaßnahmen der Anlage zu § 9 BDSG: Wie? Kontrollmaßnahmen der Anlage zu § 9 BDSG: Zutrittskontrolle Verfügbarkeitskontrolle Technische Sicherstellung der zweckbestimmten Verarbeitung von persönlichen Daten. Gemeint ist damit zumindest eine logische Trennung Zugangskontrolle Trennungsgebot Eingabekontrolle Auftragskontrolle Trennungsgebot Technische Sicherstellung der zweckbestimmten Verarbeitung. Gemeint ist damit zumindest eine logische Trennung. Maßnahmen zum Trennungsgebot: Mandantentrennung (softwareseitiger Ausschluss) Dateiseparierung bei Datenbanken Trennung über Zugriffsregelung Trennung von Test- und Routineprogrammen Zugriffskontrolle Weitergabekontrolle ©DID 2011 © 2009 Datakontext GmbH, Frechen

Kontrollmaßnahmen der Anlage zu § 9 BDSG: Wie? Kontrollmaßnahmen der Anlage zu § 9 BDSG: Zutrittskontrolle Verfügbarkeitskontrolle Die Weitergabekontrolle soll verhindern, dass Datenträger unbefugt gelesen, kopiert, verändert oder gelöscht werden können und gewährleisten, dass überprüft werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. Zugangskontrolle Trennungsgebot Eingabekontrolle Auftragskontrolle Weitergabekontrolle Durch die Weitergabekontrolle soll verhindert werden, dass Datenträger unbefugt gelesen, kopiert, verändert oder gelöscht werden können und gewährleistet werden, dass überprüft werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. Maßnahmen zur Weitergabekontrolle: Standleitung Wählleitung mit automatischem Rückruf Datenverschlüsselung Botentransport durch Auftragnehmer oder Auftraggeber Postversand, verschlossen in Transportbehältern Transportbegleitung Vollständigkeits- und Richtigkeitsprüfung Regelung zur Datenträgervernichtung Taschenkontrollen Zugriffskontrolle Weitergabekontrolle ©DID 2011 © 2009 Datakontext GmbH, Frechen

Rechte des Betroffenen Diejenige natürliche Person, deren Daten verarbeitet werden, bezeichnet das Gesetz als "Betroffener". Betroffene können beispielsweise der Mitarbeiter, der Kunde oder Ansprechpartner eines Firmenkunden sein. Den Betroffenen räumt das BDSG Rechte ein. Betroffener: Der Betroffene ist derjenige, dessen Schutz das Gesetz zum Ziele hat und dem die Rechte aus dem Gesetz eingeräumt sind. "Betroffene" sind nicht nur Deutsche. Auch Ausländer – unabhängig davon, ob sie in Deutschland oder im Ausland leben – sind dazuzurechnen, wenn die Daten nur im Geltungsbereich des BDSG verarbeitet werden (Bäumler, DuD 1994, 540). ©DID 2011 © 2009 Datakontext GmbH, Frechen

Rechte des Betroffenen Information bei Erhebung oder Benachrichtigung bei erstmaliger Speicherung Betroffener Unternehmen Auskunftsrecht § 34 BDSG: Auskunftsrecht des Betroffenen (1) Der Betroffene kann Auskunft verlangen über 1. die zu seiner Person gespeicherten Daten, auch soweit sie sich auf die Herkunft dieser Daten beziehen, 2. Empfänger oder Kategorien von Empfängern, an die Daten weitergegeben werden und 3. den Zweck der Speicherung. Er soll die Art der personenbezogenen Daten, über die Auskunft erteilt werden soll, näher bezeichnen. Werden die personenbezogenen Daten geschäftsmäßig zum Zweck der Übermittlung gespeichert, kann der Betroffene über Herkunft und Empfänger nur Auskunft verlangen, sofern nicht das Interesse an der Wahrung des Geschäftsgeheimnisses überwiegt. In diesem Fall ist Auskunft über Herkunft und Empfänger auch dann zu erteilen, wenn diese Angaben nicht gespeichert sind. (2) Der Betroffene kann von Stellen, die geschäftsmäßig personenbezogene Daten zum Zwecke der Auskunftserteilung speichern, Auskunft über seine personenbezogenen Daten verlangen, auch wenn sie weder in einer automatisierten Verarbeitung noch in einer nicht automatisierten Datei gespeichert sind. Auskunft über Herkunft und Empfänger kann der Betroffene nur verlangen, sofern nicht das Interesse an der Wahrung des Geschäftsgeheimnisses überwiegt. (3) Die Auskunft wird schriftlich erteilt, soweit nicht wegen der besonderen Umstände eine andere Form der Auskunftserteilung angemessen ist. (4) Eine Pflicht zur Auskunftserteilung besteht nicht, wenn der Betroffene nach § 33 Abs. 2 Satz 1 Nr. 2, 3 und 5 bis 7 nicht zu benachrichtigen ist. (5) Die Auskunft ist unentgeltlich. Werden die personenbezogenen Daten geschäftsmäßig zum Zweck der Übermittlung gespeichert, kann jedoch ein Entgelt verlangt werden, wenn der Betroffene die Auskunft gegenüber Dritten zu wirtschaftlichen Zwecken nutzen kann. Das Entgelt darf über die durch die Auskunftserteilung entstandenen direkt zurechenbaren Kosten nicht hinausgehen. Ein Entgelt kann in den Fällen nicht verlangt werden, in denen besondere Umstände die Annahme rechtfertigen, dass Daten unrichtig oder unzulässig gespeichert werden oder in denen die Auskunft ergibt, dass die Daten zu berichtigen oder unter der Voraussetzung des § 35 Abs. 2 Satz 2 Nr. 1 zu löschen sind. (6) Ist die Auskunftserteilung nicht unentgeltlich, ist dem Betroffenen die Möglichkeit zu geben, sich im Rahmen seines Auskunftsanspruchs persönlich Kenntnis über die ihn betreffenden Daten und Angaben zu verschaffen. Er ist hierauf in geeigneter Weise hinzuweisen. über die zu seiner Person gespeicherten Daten über die Herkunft der gespeicherten Daten über die Empfänger, an die Daten weitergegeben werden ©DID 2011 © 2009 Datakontext GmbH, Frechen

Vermögens- verhältnisse Schutzbereich Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person. Beispiele: Geburtsjahr Telefon- nummer Wohn- verhältnisse Name Kreditkarten- nummer Vermögens- verhältnisse Gehalt Adresse Das Bundesdatenschutzgesetz schützt natürliche Personen (= Menschen) bei der Verwendung ihrer personenbezogenen Daten. Geschützt sind demnach bspw. Mitarbeiter von Unternehmen, Kunden, Lieferanten oder deren Ansprechpartner, Patienten etc. Alle Daten, die einen Menschen unmittelbar (also direkt  Jens hat am 05.09. Geburtstag) oder mittelbar, also durch Verwendung einer Gegenliste (Kraftfahrzeugkennzeichen, Sozialversicherungsnummer etc.) bestimmbar machen, sind Einzelangaben über diesen und somit personenbezogene Daten i.S.d. § 3 Absatz 1 BDSG. § 3 Absatz 1 BDSG: Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). ©DID 2011 © 2009 Datakontext GmbH, Frechen

Schutzbereich Bestimmt ist eine Person, wenn sich ihre Identität direkt aus dem Datum selbst ergibt. Name Einzelangaben sind Informationen, die sich auf eine bestimmte – einzelne – natürliche Person beziehen. (Gola/Schomerus, BDSG, 8. Aufl., § 3 Rdnr. 3) ©DID 2011 © 2009 Datakontext GmbH, Frechen

Schutzbereich IP-Adresse Abgleich mit Providerdaten Bestimmt ist eine Person, wenn sich ihre Identität direkt aus dem Datum selbst ergibt. Bestimmbar wird eine Person, wenn ihre Identität durch die Kombination des Datums mit einer anderen Information feststellbar wird. IP-Adresse Abgleich mit Providerdaten Einzelangaben sind auch Informationen, die einen Bezug zu ihr herstellen, bspw. Ausweisnummer, Versicherungsnummer, Telefonnummer. (Gola/Schomerus, BDSG, 8. Aufl., § 3 Rdnr. 3) ©DID 2011 © 2009 Datakontext GmbH, Frechen

Schutzbereich Religiöse oder philosophische Überzeugung Weitaus strengere Regeln gibt es für den Umgang mit sogenannten besonderen Arten personenbezogener Daten, da diese besonders schützenswert sind. Religiöse oder philosophische Überzeugung Gewerkschafts- zugehörigkeit Rassische und ethnische Herkunft Sexual- leben Politische Meinung Gesundheit § 3 Abs. 9 BDSG: Besondere Arten personenbezogener Daten sind Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben. Besondere Arten personenbezogener Daten sind bestimmten Restriktionen bei deren Nutzung unterworfen, diese Daten werden als besonders sensitiv gewertet. Soll die Erhebung, Verarbeitung oder Nutzung dieser Daten per Einwilligung legitimiert werden, so verlangt § 4a Abs. 3 BDSG den ausdrücklichen Bezug auf diese Daten. § 4a Abs. 3 BDSG: Soweit besondere Arten personenbezogener Daten (§ 3 Abs. 9) erhoben, verarbeitet oder genutzt werden, muss sich die Einwilligung darüber hinaus ausdrücklich auf diese Daten beziehen. ©DID 2011 © 2009 Datakontext GmbH, Frechen

Daten ohne Personenbezug sind nicht geschützt. Anwendungsbereich Die Daten von juristischen Personen, Vereinen, Verbänden etc. sind hier nicht geschützt. Daten ohne Personenbezug sind nicht geschützt. Das BDSG regelt nicht die private, familiäre Verarbeitung personenbezogener Daten. Das BDSG regelt grundsätzlich nur die Verarbeitung von Daten in oder aus automatischen Systemen Daten über juristische Personen (Gesellschaften mit beschränkter Haftung [GmbH], Aktiengesellschaften [AG] etc.), Vereine, Verbände usw. werden nicht durch das BDSG geschützt. Das BDSG gilt auch nicht für ausschließlich persönliche oder familiäre Datenverarbeitung, also z.B. bei der Speicherung von Kontaktinformationen persönlicher Freunde, Familienangehöriger etc. auf dem privaten Mobiltelefon oder dem privaten Computer. Ausnahme: „1-Mann GmbH“ ©DID 2011 © 2009 Datakontext GmbH, Frechen

Beispiel: Anwendung im Personalbereich ©DID 2011

Ausgangssituation Im Unternehmen werden verschiedene, voneinander isolierte Anwendungen eingesetzt. Zusammenführung und Auswertung erfolgt manuell. Kalenderführung für jeden Mitarbeiter einzeln, ohne Fremdzugriffe, von den Mitarbeitern auch zur Abstimmung dienstlicher und privater Termine genutzt Arbeitszeiterfassung je Mitarbeiterplatz einzeln in Excelanwendung bei manueller Eingabe, anschließend Weiterleitung Papierausdruck zur Personalabteilung Meldung von Fehlzeiten (z.B. Urlaub, Krankheit), Anwesenheits- und Dienstplanung in Papierform – Zusammenführung im Personalbereich manuell Lohnbuchhaltung extern (bei Steuerberater) ©DID 2011

Zielvorstellung Vernetzung der Kalender und Ermöglichung von Terminabstimmungen / -eintragungen mitarbeiterübergreifend Eintragung Anwesenheits- und Fehlzeiten (auch Urlaubs- und Krankheitszeiten) in Kalender (nach manuellen Vorgaben) elektronisch generierte Anwesenheits- / Dienstplanung aus Zusammenführung der einzeln erfassten (vergangenen und geplanten) Anwesenheits -/ Fehlzeiten elektronische Arbeitszeiterfassung anhand der Verwalter oder Mitarbeiter in einzelnen EDV-Projekten, kundenbezogene Aufwandszuordnung elektronisch generierte Abrechnung gegenüber Kunden für die einzelnen Projekte elektronisch generierte Abrechnungsgrundlagen für Lohn / Gehalt (Anwesenheitszeiten / Überstunden / Überstundenkonto / Entgeltfortzahlungszeit / entgeltlose Zeiten) – Schnittstelle zur Gehalts- und Lohnabrechnung ©DID 2011

Datenschutzrechtlich zwingend erforderliche Maßnahmen für Vernetzung der zuvor individuell geführten Kalender erforderlich: datenschutzrechtliche Einwilligungserklärung der Mitarbeiter gemäß § 4 a Abs. 1, ggf. Abs. 3 BDSG bei Nichtvorliegen der Einwilligung Beendigung der Privateintragungen und Löschung der Altdaten - keine Datenmigration zulässig (alternativ zulässig wäre gemäß § 28 Abs. 1 Satz 1 Nr. 2 BDSG „Blindkennzeichnung“ entsprechender Termine [z.B. „nicht verfügbar“]) ©DID 2011

dringend zu empfehlen: Protokollierung der schreibenden (auch löschenden) Anwender bei Vernetzung (Eingabekontrolle, Satz 1 Ziff. 5 der Anlage zu § 9 Satz 1 BDSG) ©DID 2011

zwingend: Rollenkonzept / gestufte Nutzerrechte (Verarbeitungsgrundlage jeweils § 28 Abs. 1 Satz 1 Nr. 1 bzw. Nr. 2 BDSG / keine Einwilligung): Projektbearbeiter Teamleiter Personalbereich Buchhaltung ©DID 2011

- Einblick in Anwesenheitsdaten Phase 1 – aktuell: alle Nutzer zwingend: Automatismen zur Löschung/Sperrung aufgenommener Daten und/oder zur Änderung der Zuordnung Daten/Nutzerrolle z.B.: - Einblick in Anwesenheitsdaten Phase 1 – aktuell: alle Nutzer Phase 2 – bis Laufzeitende Stundenkonto: betroffener Mitarbeiter, Teamleiter (Letzterer nur Saldo) Phase 3 – bis Ablauf der Verjährungsfristen: Personalbereich Phase 4 – bis Ablauf der Aufbewahrungsfristen: Buchhaltung ©DID 2011

(bzw. entsprechenden Personalvertretungsgesetzen): Mitbestimmung Betriebsrat / Personalvertretung nach § 87 Abs. 1 Ziff. 6 BetrVG (bzw. entsprechenden Personalvertretungsgesetzen): „Der Betriebsrat hat, soweit eine gesetzliche oder tarifliche Regelung nicht besteht, in folgenden Angelegenheiten mitzubestimmen: … Ziff. 6 Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen …“ (zwingende Mitbestimmung, Einigungsstellen – Kompetenz) ©DID 2011

Vielen Dank für Ihre Aufmerksamkeit! Sie haben keine Fragen? ©DID 2011 © 2009 Datakontext GmbH, Frechen