SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Downloaden Sie, um offline zu lesen
Datenschutz und IT-Sicherheit
Ansätze. Rechtsfragen. Verantwortlichkeiten.



DATATREE AG
Exkursion FOM Düsseldorf
Heubesstraße 10, 40597 Düsseldorf
Freitag, 09. Dezember 2011




                                      © DATATREE 2011 l 07.11.2011
                                      Datenschutz & Datensicherheit l 1
Inhalt




Leistungsprofile DATATREE              3

Vorbemerkungen                         4

Warum Datenschutz - Sinn und Zweck     8

Besonderheit der IT-Administratoren   18

Haftungsmatrix                        21

Was ist zu tun, wenn…?                25

Andere Länder – andere Gesetze        26




                                           © DATATREE 2011 l 07.11.2011
                                           Datenschutz & Datensicherheit l 2
Leistungsprofile der DATATREE




                                                          Leistungsprofile

                                                -   Unternehmensvisionen und -ziele
                                                    definieren und festlegen
                                                -   Strategien entwickeln und
                                                    umsetzen




    Compliance Recht                   Compliance IT                         Stellung                        Weitere Services
                                                                      Datenschutzbeauftragte                   & Produkte

 Mitwirkung bei der Umsetzung    Stärken-Schwächen-Analyse         Erstellung gesetzlicher           Audits gemäß § 11 BDSG und
betrieblicher Regelungen zum     (SWO) der Datensicherheit          Verfahrensverzeichnisse            Erstellung von Gutachten für
Datenschutz                                                                                            Auftragnehmer
                                  Strategieentwicklung              Erstellung von
 Erstellung von rechtlichen     (Inhouse, Outsourcing)             Verarbeitungsverzeichnissen         Krisenmanagement
Gutachten zur Compliance                                                                                Zertifizierungen
                                  Maßnahmenplanung bei              Beschreibung, Analyse des
 Bewertung und Optimierung      Lücken im Datenschutz und          bestehenden Datenschutzes           Marketingkonzepte zur daten-
von Haftungsrisiken              Datensicherheit (BSI,ITIL)
                                                                     Erstschulungen für Mitarbeiter   schutzkonformen Generierung
 Vertragsgestaltung zur ADV      Regelmäßige Prüfung zum                                             von Daten
                                                                     Aufbau von Datenschutz-
und Funktionsübertragung         Erhalt des Datenschutzniveaus                                          Escrow (THD-Bank für sensitive
                                                                    konzepten (Schutz vor
                                 (SW/HW)                                                               Daten)
                                                                    Wissentsransfer oder Diebstahl)
                                                                     Ausbildung zu externen            Whistleblowingstelle
                                                                    Datenschutzbeauftragten            Treuhand-Datenbank
                                                                                                       Google Ad-Words Datenbank




                                                                                                                © DATATREE 2011 l 07.11.2011
                                                                  DATATREE AG | Seite 3
                                                                                                                Datenschutz & Datensicherheit l 3
Vorbemerkung



Zielgerichtete Compliance Maßnahmen gewährleisten jederzeit rechts-
konformen und technisch funktionierenden Datenschutz und Datensicherheit.

Eine der Schnittstellen zwischen Datenschutz und Datensicherheit bildet § 9
BDSG und die dazu gehörige Anlage (besser bekannt als TOMs).

Dort werden losgelöst vom aktuellen technischen Standard Oberbegriffe
definiert, die konkrete datenschutzrechtliche und datensicherheitstechnische
Kontrollmaßnahmen erfordern.

Dennoch kann Datensicherheit gegeben sein, obwohl gegen datenschutz-
rechtliche Gesetze und Regelungen verstoßen wird.

Zu beachten: Die Datenschutzaufsicht selbst muss vom „Kostengesetz“
ausgehen und kann für ihre Tätigkeit - ausgehend von der „Bedeutung“ der
Angelegenheit - weitgehend frei kalkulieren.



                                                                    © DATATREE 2011 l 07.11.2011
                                                                    Datenschutz & Datensicherheit l 4
Warum Datenschutz - Steigerung der Datenmengen



 Social Media und andere neue Formen der Medien erreichen in immer kürzeren
 Intervallen mehr User und erhöhen somit die Datenmengen exponentiell:




     Radio 38 Jahre*                               TV 13 Jahre*
                                                                  Internet 4 Jahre*           iPod 3 Jahre*




                                                                                        iPod applications:
                                                                                      1 Milliarde Downloads
            Facebook: 100 Millionen User in                                             in nur 9 Monaten*
                weniger als 9 Monaten*




* Anzahl Jahre um 50 Millionen User zu erreichen

                                                                                               © DATATREE 2011 l 07.11.2011
                                                                                               Datenschutz & Datensicherheit l 5
Warum Datenschutz - Sinn und Zweck des Gesetzes




   Der Umgang mit personenbezogenen Daten wird durch das Datenschutzrecht
    geregelt.


 Es kommt zur Anwendung, wenn Sie Daten bearbeiten, die einem Menschen
  zugeordnet werden können.

 Daten von juristischen Personen, Vereinen, Verbänden etc. sind durch das BDSG
  nicht geschützt.




          Datenschutz ist ein Grundrecht!
      Jeder Mensch soll grundsätzlich selbst über die Preisgabe und
      Verwendung seiner persönlichen Daten bestimmen. (Art. 2 GG)



                                                                      © DATATREE 2011 l 07.11.2011
                                                                      Datenschutz & Datensicherheit l 6
Warum Datenschutz - Sinn und Zweck des Gesetzes




Das BDSG verbietet grundsätzlich die Erhebung, Verarbeitung und Nutzung personen-
bezogener Daten, erlaubt diese aber unter bestimmten Voraussetzungen
(Verbot mit Erlaubnisvorbehalt).


     Datenerhebung ist somit zulässig, wenn sie ...

                  durch das BDSG selbst ...
                  Beispiel: öffentlich zugängliche Daten
                                                                        gesetzliche
                                                                        Grundlage
                  oder durch eine andere Rechtsvorschrift ...
                  Beispiel: Steuern, Abgaben


                  oder durch die Einwilligung des Betroffenen ...
                  Beispiel: Einverständniserklärung zur Datennutzung


     ... erlaubt wird.
                                                                        © DATATREE 2011 l 07.11.2011
                                                                        Datenschutz & Datensicherheit l 7
Warum Datenschutz - Sinn und Zweck des Gesetzes

Personenbezogene Daten sind alle Angaben, die sich auf eine bestimmte
oder aber auch bestimmbare Person beziehen.
Beispiele: Name, Gehalt, Geburtsjahr, Kreditkartenummer, Telefonnummer


                                                                                    IP-Adresse
Bestimmt ist eine          Bestimmbar wird eine Person,
Person, wenn sich ihre     wenn ihre Identität durch die
Identität direkt aus dem   Kombination des Datums mit einer
Datum selbst ergibt.       anderen Information feststellbar                    Abgleich mit
                           wird.                                              Providerdaten




                                                                         © DATATREE 2011 l 07.11.2011
                                                                         Datenschutz & Datensicherheit l 8
Warum Datenschutz - Sinn und Zweck des Gesetzes




                                                  © DATATREE 2011 l 07.11.2011
                                                  Datenschutz & Datensicherheit l 9
Möglichkeiten der Datenerhebung im Unternehmen



Datenschutzrechtliche Zulässigkeit von automatisiert verarbeiteten personen-
bezogenen Daten von Mitarbeitern im Unternehmen:




     1. Möglichkeit
                                        2. Möglichkeit
    im Rahmen der                                                       3. Möglichkeit
  Zweckbestimmung                   individuelle Einwilligung
 gemäß § 28 (1) BDSG                  gemäß § 4 a BDSG                 kollektivrechtliche
 (z. B. des Arbeitsverhältnisses)                                         Einwilligung
                                                                       (Betriebsvereinbarung)




                                                                                    © DATATREE 2011 l 07.11.2011
                                                                                   Datenschutz & Datensicherheit l 10
Möglichkeiten der Datenerhebung im Unternehmen




           1. Möglichkeit

Im Rahmen der Zweckbestimmung

nach § 28 Abs. 1 Satz 1 Nr. 1 BDSG
Direktionsrecht des Arbeitgebers
 Zu- und Abgangsdaten
 Private Nutzung von Betriebsmittel
Wenn Betriebsrat vorhanden:
                  Betriebsvereinbarung erforderlich



       Beispiel: Zeiterfassung, PKW - Nutzung




                                                        © DATATREE 2011 l 07.11.2011
                                                       Datenschutz & Datensicherheit l 11
Möglichkeiten der Datenerhebung im Unternehmen




                     2. Möglichkeit

Individuelle Einwilligung
Einwilligung (z. B. im Arbeitsvertrag) rechtfertigt jederzeit Eingriff in die Persönlichkeitsrechte


Sonderfall: E-Mail und Internet
Beides sind Betriebsmittel zur Erbringung der Arbeitsleistung
ABER! mit Bereitstellung privater Nutzungsmöglichkeit wird AG
 zum geschäftsmäßigen TK-Anbieter (E-Mail - § 3 Nr. 10 TKG)
 zum Telemedienanbieter (Internet - § 2 Abs. 1 TMG)
und damit infiziert das Fernmeldegeheimnis Mailpostfach und die
Internetlogfiles


Beispiel: Aufzeichnung, Auswertung und Speicherung
        der E-Mails und Internetverbindungen



                                                                                                       © DATATREE 2011 l 07.11.2011
                                                                                                      Datenschutz & Datensicherheit l 12
Möglichkeiten der Datenerhebung im Unternehmen




                   3. Möglichkeit

Betriebsvereinbarung

Mitbestimmung gemäß § 75 Abs. 2 BetrVG:
Arbeitgeber und Betriebsrat haben die freie Entfaltung der
Persönlichkeit der Beschäftigten zu schützen
 Betriebsvereinbarungen haben Vorrang vor dem BDSG
(BAG Beschluss vom 27.5.1986)
 Betriebsvereinbarung ersetzt die individuelle Einwilligung




    Beispiel: Pausenzeiten, Nachbearbeitungszeiten im
                     Service Center
                (technische Überwachung darf keinen
             permanenter Überwachungsdruck ausüben)

                                                                © DATATREE 2011 l 07.11.2011
                                                               Datenschutz & Datensicherheit l 13
Problemfall: DATA Mining




Lösung: Anonymisierung und Pseudonymisierung



                                            © DATATREE 2011 l 07.11.2011
                                           Datenschutz & Datensicherheit l 14
Exkurs in die Welt der Gerichte



Auskunftsanspruch gegenüber einem TK-Unternehmen zur
Feststellung der Vaterschaft

Aus Spaß wurde ernst – d. h. konkret aus einem sexuellen Kontakt ein Kind.
Die Mutter kannte aber nur Vornamen und Handy-Nummer des Vaters. Da sich
das Telekommunikationsunternehmern weigerte, die Daten des
Anschlussinhabers preiszugeben, hatte das Landgericht Bonn in seinem Urteil
vom 29.09.2010 über die geforderte Auskunft zur Feststellung der Vaterschaft
zu entscheiden.

 Im Ergebnis verneinte das Landgericht Bonn einen Auskunftsanspruch der
  Mutter gegenüber dem Telekommunikationsunternehmen. Die Bonner
  Richter sahen keine eigene Anspruchsgrundlage für ein solches
  Auskunftsverlangen.

Allerdings ließen sie gleichzeitig Raum für einen Auskunftsanspruch des
Kindes, über den aber nicht entschieden wurde.


(LG Bonn Az.: 1 O 207/10)

                                                                    © DATATREE 2011 l 07.11.2011
                                                                   Datenschutz & Datensicherheit l 15
Besonderheit der IT-Administration



             Die Aufgaben eines Systemadministrators sind vielfältig:

      Installation und Konfiguration von                             Planung und Überprüfung von
    Software, Systemen und Komponenten                               Sicherheitsmaßnahmen gegen
                                                                      Angriffe von außen und innen

                     Analyse und Bewertung des             Administration von
                      Soft- und Hardwarebedarfs         Servern und Anwendungen

             Benutzersupport                            Einrichtung und Verwaltung von Nutzerkonten,
                                                             Zugriffsrechten, Verzeichnisdiensten




            Dabei genießt er weitgehende technische Möglichkeiten

                          Was darf der Admin wissen?
                      Was darf das Unternehmen(Behörde)?

                                                                                           © DATATREE 2011 l 07.11.2011
Einführung in den Datenschutz | Seite 16
                                                                                          Datenschutz & Datensicherheit l 16
Besonderheit der IT-Administration



Keine Immunität für Administratoren

Aufgabe von Administratoren ist es zwar, Vertraulichkeit, Integrität und
Verfügbarkeit von Informationen sicherzustellen. Allerdings zählt dazu nicht, die
verschiedenen Inhalte einzusehen oder gar auszuwerten.

Beschäftigt ein Unternehmen mehr als einen Administrator, sollten die Admin
Rollen in unterschiedliche Bereiche aufgeteilt werden.
Alle Rollen sollten aber im Notfall auf jeden Admin übertragbar sein.

Administratoren sollten nur die Passwörter kennen, die sie für die Erfüllung
Ihrer routinemäßigen Aufgaben benötigen.

      Fazit: So viel Einsichtsrechte wie nötig, so wenig wie möglich!
                           (Need to Know-Prinzip)




                                                                      © DATATREE 2011 l 07.11.2011
                                                                     Datenschutz & Datensicherheit l 17
Besonderheit der IT-Administration


Kritische Tätigkeiten
           Remotezugriff auf einen PC, insbesondere Spiegelung einer
           Benutzersitzung ohne vorherige Information des Anwenders
           Einspielen, Kopieren, Einsehen oder Löschen von Daten mittels
           der Standard-Adminfreigaben des Betriebssystems oder anderer
           Funktionen ohne vorherige Information des Anwenders

           Zugriff oder Einrichtung von Zugriffsrechten auf das
           E-Mail-Postfach eines Anwenders
           Zugriff oder Einrichtung von Zugriffsrechten auf das Home-
           Verzeichnis eines Anwenders ohne vorherige Information des
           Anwenders

           Nutzung jeder Funktionalität gleich welcher Art, die einen
           unbemerkten Zugriff auf einen PC ermöglicht

           Auswertung von Logfiles und Protokollen


                                                                         © DATATREE 2011 l 07.11.2011
                                                                        Datenschutz & Datensicherheit l 18
Besonderheit der IT-Administration




              Mögliche Konsequenzen

    Ordnungsgeld / Strafrecht
   Für den Betrieb: Stillegung der EDV
   Erschwernisse durch Prüfungen / Presse im Tagesgeschäft
   Bußgeld von € 50.000 bis € 250.000 (auch mehr möglich)
   Freiheitsstrafe bis zu 2 Jahren oder Geldstrafe
   § 43 GmbHG; § 91 AKtienG (persönliche Haftung)




…. das wird passieren                         …das könnte passieren

                                                               © DATATREE 2011 l 07.11.2011
                                                              Datenschutz & Datensicherheit l 19
Exkurs: Was kann ich mit Daten verdienen?




                                             © DATATREE 2011 l 07.11.2011
                                            Datenschutz & Datensicherheit l 20
Sanktionen: Haftungsmatrix



                                                                                           Haftung
                                    Verantwortlichkeit
                                                                                          gegenüber
  Auswahl an Themenbereichen




                                     Kontrollorgane
                                                                                                                              Schäden                       Anspruch                    Mögliche




                                                      GF / Vorstand




                                                                                           Unternehmen
    die in der Regel durch die




                                                                      IT - Leiter
                                                                                                                       durch Pflichtverletzung        aus Pflichtverletzung        Rechtliche Grundlage




                                                                                                         Dritten
                                                                                    DSB
    IT mit abgebildet werden




                                                                                                                            Datenverlust
                                                                                                                                                                                         § 280 BGB
Durchführung regelmäßiger Backups                                                                                         Produktionsausfall             Schadenersatz
                                                                                                                                                                                         § 254 BGB
                                                                                                                            Imageverlust
                                                                                                                       Unternehmensstillstand                                     §§ 97 i. V. m. § 100 UrhG
  Sicherstellung der Verwendung                                                                                                                           Unterlassung
                                                                                                                           Imageschaden                                                   § 117 AktG
     von lizensierter Software                                                                                                                           Schadenersatz
                                                                                                                   Kosten Nachlizenzierung + Strafe                                     § 43 GmbHG

   Verwendung von Virensoftware                                                                                       Schaden durch Vernichtung           Unterlassung                   § 206 StGB
       Firewall, SPAM-Filter                                                                                            wichtiger Informationen          Schadenersatz                  § 303 a StGB

                                                                                                                    Zugang zu personenbezogenen
  Konzept für Zugang von externen                                                                                       Daten durch Unbefugte                                        §§ 7 i.V.m. 9 BDSG
                                                                                                                                                         Schadenersatz
     Dritten zu DV - Systemen                                                                                               Imageschaden                                                 § 280 BGB
                                                                                                                     Datenverlust durch z. B. Viren

   Kontinuierliche Aktualisierung                                                                                                                                                        § 117 AktG
                                                                                                                        Unternehmensstillstand
    des Datensicherheit- und                                                                                                                             Schadenersatz                  § 43 GmbHG
                                                                                                                             Datenverlust
     Datenschutzkonzeptes                                                                                                                                                                § 9 BDSG


     Regelung für die private                                                                                           Verlust von Fachkräften                                         Art. 10 GG
                                                                                                                                                         Freiheitsstrafe
     Nutzung von Internet und                                                                                                Imageschade                                           §§ 242 i.V.m. 611 BGB
                                                                                                                                                         Schadenersatz
      E-Mail am Arbeitsplatz                                                                                       Kosten druch Nutzung der Dienste                                      § 44 TKG



Quelle: Haftungsmatrix der Bitkom (Auszug)

                                                                                                                                                                               © DATATREE 2011 l 07.11.2011
                                                                                                                                                                              Datenschutz & Datensicherheit l 21
Exkurs in die Welt der Gerichte



Systemadministrator sichtete zur vorgeblichen Beweissicherung
E-Mails eines Geschäftsführers

Der Kläger des Verfahrens, ehedem als Systemadministrator beschäftigt, habe
unter anderem Zugriff auf die E-Mails eines Geschäftsführers genommen.
Diese habe er einem anderen Geschäftsführer vorgelegt, um damit
nachzuweisen, dass der Empfänger der Nachrichten vertragswidrig gegen
seine Dienstpflichten verstoße und damit das Unternehmen schädige; zudem
solle dieser unbefugt auf Daten aus dem Personalbereich zugegriffen haben.
Daraufhin sei dem Systemadministrator fristlos gekündigt worden.

Die unerlaubte Einsichtnahme in fremde E-Mails durch einen
Systemadministrator stelle einen schwerwiegenden Pflichtverstoß dar und
rechtfertige dessen fristlose Kündigung, so das Landesarbeitsgericht (LAG)
München mit Urteil vom 8. Juli 2009.

 Die Richter bestätigten damit die vorinstanzliche Entscheidung des
  Arbeitsgerichts München.
(LARG München Az.: 11 Sa 54/09)




                                                                    © DATATREE 2011 l 07.11.2011
                                                                   Datenschutz & Datensicherheit l 22
Was ist zu tun, wenn… ?




           Handlungshilfen

Was tun, wenn der Bauch sich meldet….

Klären Sie folgende Fragen:
   Grundsätzlich erste Frage: Auf welcher Grundlage?
   Schriftliche Anweisung
   Kfm. Bestätigungsschreiben
Protokollieren Sie den Vorgang!!


          3 Dinge schaffen: Fakten, Fakten, Fakten!




                                                         © DATATREE 2011 l 07.11.2011
                                                        Datenschutz & Datensicherheit l 23
Was ist zu tun, wenn… ?




            Handlungshilfen

Aufsichtsbehörde will kontrollieren

 Mitarbeiter sollen sofort Ihren Vorgesetzten einschalten!
 Klären Sie, ob der Datenschutzbeauftragte Ihres
  Unternehmens informiert ist.
 Auf keinen Fall direkt alleine die Fragen beantworten!!!!




                                                               © DATATREE 2011 l 07.11.2011
                                                              Datenschutz & Datensicherheit l 24
Andere Länder – andere Gesetze




            Gesetz der russischen Föderation
über die Auslandsaufklärung Artikel 5 (Ziele der Spionage):



    „Förderung der wirtschaftlichen Entwicklung und
    des wissenschaftlich-technischen Fortschritts des
     Landes durch Beschaffung von wirtschaftlichen
           und wissenschaftlich-technischen
                Informationen durch die
            Organe der Auslandsaufklärung.“




                                                       © DATATREE 2011 l 07.11.2011
                                                      Datenschutz & Datensicherheit l 25
Andere Länder – andere Gesetze




    Regulation of Investigatory Powers (RIP) Act 2000

Der Regulation of Investigatory Powers Act 2000 (RIP, RIPA)
                   ist ein Gesetz, das die
          Telekommunikationsüberwachung im
                  United Kingdom regelt.
       RIPA ermächtigt die im Gesetz aufgelisteten
                     staatlichen Stellen
              zu Überwachungsmaßnahmen
           im Dienste der Nationalen Sicherheit,
   zum Zweck der Verbrechensbekämpfung …..und zum
 Schutz der nationalen wirtschaftlichen Interessen des UK.
      Die Liste der ermächtigten staatlichen Stellen
            umfasst mittlerweile 792 Behörden,
             darunter Polizei-, Militär-, Zoll etc.




                                                         © DATATREE 2011 l 07.11.2011
                                                        Datenschutz & Datensicherheit l 26
Exkurs in die Welt der Gerichte



Datensicherung muss in bestimmten Intervallen erfolgen

Eine Reiseunternehmen hatte eine Fachfirma mit der Reparatur ihrer
Computeranlage betraut. Hier kam es zu einem Komplettabsturz und einem
unwiederbringlichen Datenverlust. Der Schaden betrug 14.000 Euro.

Das Reiseunternehmen hat Schadenersatz geltend gemacht.

 Dies erklärten die Richter für nicht zulässig. Das Reiseunternehmen hat
  grob fahrlässig gehandelt und trägt die alleinige Verantwortung. Erfolgt in
  einem Unternehmen nicht täglich die Datensicherung und nicht mindestens
  einmal im Monat eine Komplettsicherung, so trifft das Unternehmen und die
  Unternehmensführung die alleinige Verantwortung!

    Damit trägt auch die IT entsprechende persönliche Verantwortung!

(OLG Hamm Az.: 13 U 133/03)




                                                                   © DATATREE 2011 l 07.11.2011
                                                                  Datenschutz & Datensicherheit l 27
Offene Diskussion




    Offene Diskussion
       und Fragen




                         © DATATREE 2011 l 07.11.2011
                        Datenschutz & Datensicherheit l 28
Vielen Dank für Ihre Aufmerksamkeit!


                                          DATATREE AG
                                             Bernd Fuhlert
                                         Heubesstraße 10
                                         40597 Düsseldorf
                                 +49 (0) 211 5989471 Tel.
                               +49 (0) 176 62960098 Mobil
                                +49 (0) 211 59894780 Fax
                                Bernd.Fuhlert@datatree.eu
                                          www.datatree.eu




                                       © DATATREE 2011 l 07.11.2011
                                      Datenschutz & Datensicherheit l 29

Weitere ähnliche Inhalte

Was ist angesagt?

Datenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzDatenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzMichael Lanzinger
 
Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?Hochschule Weserbergland
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Bernd Fuhlert
 
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgenDatenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgenSascha Kremer
 
Was tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVOWas tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVOMichael Rohrlich
 
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...Symposia 360°
 
2013 03 12 Tactixx | online marketing nach der privacy debatte
2013 03 12 Tactixx | online marketing nach der privacy debatte2013 03 12 Tactixx | online marketing nach der privacy debatte
2013 03 12 Tactixx | online marketing nach der privacy debatteChristian Hauth
 
FOM Vortrag Bernd Fuhlert
FOM Vortrag Bernd FuhlertFOM Vortrag Bernd Fuhlert
FOM Vortrag Bernd FuhlertBernd Fuhlert
 
EU-Datenschutzgrundverordnung (DSGVO)
EU-Datenschutzgrundverordnung (DSGVO)EU-Datenschutzgrundverordnung (DSGVO)
EU-Datenschutzgrundverordnung (DSGVO)Michael Rohrlich
 
Datenschutz in der Rechtsanwaltskanzlei
Datenschutz in der RechtsanwaltskanzleiDatenschutz in der Rechtsanwaltskanzlei
Datenschutz in der RechtsanwaltskanzleiMichael Lanzinger
 
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO) Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO) Inxmail GmbH
 
Mitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzMitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzDigicomp Academy AG
 
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...Michael Rohrlich
 
Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...
Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...
Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...Sascha Kremer
 
10 dirschl kaltenböck_ogd_d-a-ch-li 20121004_wkd-swc
10 dirschl kaltenböck_ogd_d-a-ch-li 20121004_wkd-swc10 dirschl kaltenböck_ogd_d-a-ch-li 20121004_wkd-swc
10 dirschl kaltenböck_ogd_d-a-ch-li 20121004_wkd-swcOGD-DACHLI Konferenzreihe
 
WS: Meyer-Spasche, Osborne-Clarke - Rechtssicheres Cloud-computing
WS: Meyer-Spasche, Osborne-Clarke - Rechtssicheres Cloud-computingWS: Meyer-Spasche, Osborne-Clarke - Rechtssicheres Cloud-computing
WS: Meyer-Spasche, Osborne-Clarke - Rechtssicheres Cloud-computingCloudOps Summit
 

Was ist angesagt? (20)

Datenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzDatenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis Linz
 
Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013
 
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgenDatenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
 
Was tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVOWas tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVO
 
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
SecTXL '11 | Frankfurt - Eva Schlehahn: "Konzepte und Bedingungen für vertrau...
 
2013 03 12 Tactixx | online marketing nach der privacy debatte
2013 03 12 Tactixx | online marketing nach der privacy debatte2013 03 12 Tactixx | online marketing nach der privacy debatte
2013 03 12 Tactixx | online marketing nach der privacy debatte
 
FOM Vortrag Bernd Fuhlert
FOM Vortrag Bernd FuhlertFOM Vortrag Bernd Fuhlert
FOM Vortrag Bernd Fuhlert
 
EU-Datenschutzgrundverordnung (DSGVO)
EU-Datenschutzgrundverordnung (DSGVO)EU-Datenschutzgrundverordnung (DSGVO)
EU-Datenschutzgrundverordnung (DSGVO)
 
Datenschutz in der Rechtsanwaltskanzlei
Datenschutz in der RechtsanwaltskanzleiDatenschutz in der Rechtsanwaltskanzlei
Datenschutz in der Rechtsanwaltskanzlei
 
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO) Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
 
Mitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzMitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutz
 
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Last-Minute Einführung in die DSGVO
Last-Minute Einführung in die DSGVOLast-Minute Einführung in die DSGVO
Last-Minute Einführung in die DSGVO
 
Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...
Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...
Social Media, der Datenschutz und das Urheberrecht - 8.4.2014 - marketing for...
 
10 dirschl kaltenböck_ogd_d-a-ch-li 20121004_wkd-swc
10 dirschl kaltenböck_ogd_d-a-ch-li 20121004_wkd-swc10 dirschl kaltenböck_ogd_d-a-ch-li 20121004_wkd-swc
10 dirschl kaltenböck_ogd_d-a-ch-li 20121004_wkd-swc
 
Grundlagen der DSGVO
Grundlagen der DSGVOGrundlagen der DSGVO
Grundlagen der DSGVO
 
Enterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPREnterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPR
 
WS: Meyer-Spasche, Osborne-Clarke - Rechtssicheres Cloud-computing
WS: Meyer-Spasche, Osborne-Clarke - Rechtssicheres Cloud-computingWS: Meyer-Spasche, Osborne-Clarke - Rechtssicheres Cloud-computing
WS: Meyer-Spasche, Osborne-Clarke - Rechtssicheres Cloud-computing
 

Andere mochten auch

Identitätsmanagement und Compliance
Identitätsmanagement und ComplianceIdentitätsmanagement und Compliance
Identitätsmanagement und Compliancethetacker
 
„Compliance as a Service“ auf der AWS Enterprise Summit 2016
 „Compliance as a Service“ auf der AWS Enterprise Summit 2016 „Compliance as a Service“ auf der AWS Enterprise Summit 2016
„Compliance as a Service“ auf der AWS Enterprise Summit 2016direkt gruppe GmbH
 
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...AskMeWhy .ch
 
No World in Conflict? Konfligierende Menschenbilder im Computerspiel.
No World in Conflict? Konfligierende Menschenbilder im Computerspiel.No World in Conflict? Konfligierende Menschenbilder im Computerspiel.
No World in Conflict? Konfligierende Menschenbilder im Computerspiel.Felix Schröter
 
Alles neu beim Thema Compliance
Alles neu beim Thema ComplianceAlles neu beim Thema Compliance
Alles neu beim Thema ComplianceBankenverband
 
Asignacion de la unidad l v
Asignacion de la  unidad  l vAsignacion de la  unidad  l v
Asignacion de la unidad l vYafreisi Castro
 
COSAS PARA EL VERANO
COSAS PARA EL VERANOCOSAS PARA EL VERANO
COSAS PARA EL VERANOgagaencarni
 
Einsatz von Social Networks Analysis im E-Learning
Einsatz von Social Networks Analysis im E-LearningEinsatz von Social Networks Analysis im E-Learning
Einsatz von Social Networks Analysis im E-LearningJutta Pauschenwein
 
Investigación ganadora del vii premio jurídico internacional.
Investigación ganadora del vii premio jurídico internacional.Investigación ganadora del vii premio jurídico internacional.
Investigación ganadora del vii premio jurídico internacional.Francisco Perona García
 
Comercio electronico b2b
Comercio electronico b2bComercio electronico b2b
Comercio electronico b2bagentsofchange
 
Katiuska Atoche
Katiuska AtocheKatiuska Atoche
Katiuska AtocheKatiAtoche
 
Icinga 2: Neuheiten in 2.3 (Webinar vom 08.04.2015)
Icinga 2: Neuheiten in 2.3 (Webinar vom 08.04.2015)Icinga 2: Neuheiten in 2.3 (Webinar vom 08.04.2015)
Icinga 2: Neuheiten in 2.3 (Webinar vom 08.04.2015)NETWAYS
 
Aspekte des verkaufs v 1.0
Aspekte des verkaufs v 1.0Aspekte des verkaufs v 1.0
Aspekte des verkaufs v 1.0Klubschule
 
Formato condicional
Formato condicionalFormato condicional
Formato condicionalErikalrd
 
Presentación de los antecedentes históricos del giro conceptual por Diana Muñ...
Presentación de los antecedentes históricos del giro conceptual por Diana Muñ...Presentación de los antecedentes históricos del giro conceptual por Diana Muñ...
Presentación de los antecedentes históricos del giro conceptual por Diana Muñ...DianaSalazart
 
SOUL HELP ACTS - OverView
SOUL HELP ACTS - OverViewSOUL HELP ACTS - OverView
SOUL HELP ACTS - OverViewArthur Woodard
 
YPN Wellcom
YPN WellcomYPN Wellcom
YPN Wellcomtracert
 

Andere mochten auch (20)

pagina web
pagina webpagina web
pagina web
 
Identitätsmanagement und Compliance
Identitätsmanagement und ComplianceIdentitätsmanagement und Compliance
Identitätsmanagement und Compliance
 
„Compliance as a Service“ auf der AWS Enterprise Summit 2016
 „Compliance as a Service“ auf der AWS Enterprise Summit 2016 „Compliance as a Service“ auf der AWS Enterprise Summit 2016
„Compliance as a Service“ auf der AWS Enterprise Summit 2016
 
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
 
Führung - Kultur - Entwicklung
Führung - Kultur - EntwicklungFührung - Kultur - Entwicklung
Führung - Kultur - Entwicklung
 
No World in Conflict? Konfligierende Menschenbilder im Computerspiel.
No World in Conflict? Konfligierende Menschenbilder im Computerspiel.No World in Conflict? Konfligierende Menschenbilder im Computerspiel.
No World in Conflict? Konfligierende Menschenbilder im Computerspiel.
 
Alles neu beim Thema Compliance
Alles neu beim Thema ComplianceAlles neu beim Thema Compliance
Alles neu beim Thema Compliance
 
Asignacion de la unidad l v
Asignacion de la  unidad  l vAsignacion de la  unidad  l v
Asignacion de la unidad l v
 
COSAS PARA EL VERANO
COSAS PARA EL VERANOCOSAS PARA EL VERANO
COSAS PARA EL VERANO
 
Einsatz von Social Networks Analysis im E-Learning
Einsatz von Social Networks Analysis im E-LearningEinsatz von Social Networks Analysis im E-Learning
Einsatz von Social Networks Analysis im E-Learning
 
Investigación ganadora del vii premio jurídico internacional.
Investigación ganadora del vii premio jurídico internacional.Investigación ganadora del vii premio jurídico internacional.
Investigación ganadora del vii premio jurídico internacional.
 
Comercio electronico b2b
Comercio electronico b2bComercio electronico b2b
Comercio electronico b2b
 
Katiuska Atoche
Katiuska AtocheKatiuska Atoche
Katiuska Atoche
 
Icinga 2: Neuheiten in 2.3 (Webinar vom 08.04.2015)
Icinga 2: Neuheiten in 2.3 (Webinar vom 08.04.2015)Icinga 2: Neuheiten in 2.3 (Webinar vom 08.04.2015)
Icinga 2: Neuheiten in 2.3 (Webinar vom 08.04.2015)
 
Aspekte des verkaufs v 1.0
Aspekte des verkaufs v 1.0Aspekte des verkaufs v 1.0
Aspekte des verkaufs v 1.0
 
Formato condicional
Formato condicionalFormato condicional
Formato condicional
 
Presentación de los antecedentes históricos del giro conceptual por Diana Muñ...
Presentación de los antecedentes históricos del giro conceptual por Diana Muñ...Presentación de los antecedentes históricos del giro conceptual por Diana Muñ...
Presentación de los antecedentes históricos del giro conceptual por Diana Muñ...
 
SOUL HELP ACTS - OverView
SOUL HELP ACTS - OverViewSOUL HELP ACTS - OverView
SOUL HELP ACTS - OverView
 
YPN Wellcom
YPN WellcomYPN Wellcom
YPN Wellcom
 
Navidad
NavidadNavidad
Navidad
 

Ähnlich wie Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011

Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon Berlin
 
FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013Bernd Fuhlert
 
Namics DSGVO Angebot
Namics DSGVO AngebotNamics DSGVO Angebot
Namics DSGVO AngebotNamics
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
Social Media & Datenschutzrecht
Social Media & DatenschutzrechtSocial Media & Datenschutzrecht
Social Media & DatenschutzrechtMichael Rohrlich
 
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...e-dialog GmbH
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Fujitsu Central Europe
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Österreich
 
Datenschutz-Management-System - warum, was wie?
Datenschutz-Management-System - warum, was wie?Datenschutz-Management-System - warum, was wie?
Datenschutz-Management-System - warum, was wie?Michael Rohrlich
 
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSHeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSKonrad Becker
 
General data protection regulation-slides
General data protection regulation-slidesGeneral data protection regulation-slides
General data protection regulation-slidesDigicomp Academy AG
 
DSGVO-konform arbeiten mit TRANSCONNECT® und intergator (TRANSCONNECT®-ANWEND...
DSGVO-konform arbeiten mit TRANSCONNECT® und intergator (TRANSCONNECT®-ANWEND...DSGVO-konform arbeiten mit TRANSCONNECT® und intergator (TRANSCONNECT®-ANWEND...
DSGVO-konform arbeiten mit TRANSCONNECT® und intergator (TRANSCONNECT®-ANWEND...SQL Projekt AG
 
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018e-dialog GmbH
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Fujitsu Central Europe
 
Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionDatensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionAcertigo
 
Webcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: AnonymizationWebcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: AnonymizationPatric Dahse
 

Ähnlich wie Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011 (20)

Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
 
FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013
 
Namics DSGVO Angebot
Namics DSGVO AngebotNamics DSGVO Angebot
Namics DSGVO Angebot
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Social Media & Datenschutzrecht
Social Media & DatenschutzrechtSocial Media & Datenschutzrecht
Social Media & Datenschutzrecht
 
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
 
DSGVO-Workshop bei Nimbusec
DSGVO-Workshop bei NimbusecDSGVO-Workshop bei Nimbusec
DSGVO-Workshop bei Nimbusec
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
 
Datenschutz-Management-System - warum, was wie?
Datenschutz-Management-System - warum, was wie?Datenschutz-Management-System - warum, was wie?
Datenschutz-Management-System - warum, was wie?
 
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSHeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
 
23 kubicek wien_dachli
23 kubicek wien_dachli23 kubicek wien_dachli
23 kubicek wien_dachli
 
General data protection regulation-slides
General data protection regulation-slidesGeneral data protection regulation-slides
General data protection regulation-slides
 
DSGVO-konform arbeiten mit TRANSCONNECT® und intergator (TRANSCONNECT®-ANWEND...
DSGVO-konform arbeiten mit TRANSCONNECT® und intergator (TRANSCONNECT®-ANWEND...DSGVO-konform arbeiten mit TRANSCONNECT® und intergator (TRANSCONNECT®-ANWEND...
DSGVO-konform arbeiten mit TRANSCONNECT® und intergator (TRANSCONNECT®-ANWEND...
 
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
 
Datenschutz im Personalbüro - Digitale Personalakte
Datenschutz im Personalbüro - Digitale PersonalakteDatenschutz im Personalbüro - Digitale Personalakte
Datenschutz im Personalbüro - Digitale Personalakte
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...Workshop:   Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung...
 
Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionDatensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und Prävention
 
Webcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: AnonymizationWebcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: Anonymization
 

Mehr von Bernd Fuhlert

Ebook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlertEbook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlertBernd Fuhlert
 
CCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlertCCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlertBernd Fuhlert
 
Datenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd FuhlertDatenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd FuhlertBernd Fuhlert
 
Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013Bernd Fuhlert
 
Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012Bernd Fuhlert
 
Datenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertDatenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertBernd Fuhlert
 
Crm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlertCrm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlertBernd Fuhlert
 
Datenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertDatenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertBernd Fuhlert
 
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-CenterCNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-CenterBernd Fuhlert
 
Bernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum DatenschutzBernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum DatenschutzBernd Fuhlert
 
Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Bernd Fuhlert
 
Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Bernd Fuhlert
 
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhofBernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhofBernd Fuhlert
 

Mehr von Bernd Fuhlert (13)

Ebook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlertEbook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlert
 
CCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlertCCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlert
 
Datenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd FuhlertDatenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd Fuhlert
 
Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013
 
Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012
 
Datenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertDatenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd Fuhlert
 
Crm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlertCrm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlert
 
Datenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertDatenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlert
 
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-CenterCNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
 
Bernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum DatenschutzBernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum Datenschutz
 
Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011
 
Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012
 
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhofBernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
 

Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011

  • 1. Datenschutz und IT-Sicherheit Ansätze. Rechtsfragen. Verantwortlichkeiten. DATATREE AG Exkursion FOM Düsseldorf Heubesstraße 10, 40597 Düsseldorf Freitag, 09. Dezember 2011 © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 1
  • 2. Inhalt Leistungsprofile DATATREE 3 Vorbemerkungen 4 Warum Datenschutz - Sinn und Zweck 8 Besonderheit der IT-Administratoren 18 Haftungsmatrix 21 Was ist zu tun, wenn…? 25 Andere Länder – andere Gesetze 26 © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 2
  • 3. Leistungsprofile der DATATREE Leistungsprofile - Unternehmensvisionen und -ziele definieren und festlegen - Strategien entwickeln und umsetzen Compliance Recht Compliance IT Stellung Weitere Services Datenschutzbeauftragte & Produkte  Mitwirkung bei der Umsetzung  Stärken-Schwächen-Analyse  Erstellung gesetzlicher  Audits gemäß § 11 BDSG und betrieblicher Regelungen zum (SWO) der Datensicherheit Verfahrensverzeichnisse Erstellung von Gutachten für Datenschutz Auftragnehmer  Strategieentwicklung  Erstellung von  Erstellung von rechtlichen (Inhouse, Outsourcing) Verarbeitungsverzeichnissen  Krisenmanagement Gutachten zur Compliance  Zertifizierungen  Maßnahmenplanung bei  Beschreibung, Analyse des  Bewertung und Optimierung Lücken im Datenschutz und bestehenden Datenschutzes  Marketingkonzepte zur daten- von Haftungsrisiken Datensicherheit (BSI,ITIL)  Erstschulungen für Mitarbeiter schutzkonformen Generierung  Vertragsgestaltung zur ADV  Regelmäßige Prüfung zum von Daten  Aufbau von Datenschutz- und Funktionsübertragung Erhalt des Datenschutzniveaus  Escrow (THD-Bank für sensitive konzepten (Schutz vor (SW/HW) Daten) Wissentsransfer oder Diebstahl)  Ausbildung zu externen  Whistleblowingstelle Datenschutzbeauftragten Treuhand-Datenbank Google Ad-Words Datenbank © DATATREE 2011 l 07.11.2011 DATATREE AG | Seite 3 Datenschutz & Datensicherheit l 3
  • 4. Vorbemerkung Zielgerichtete Compliance Maßnahmen gewährleisten jederzeit rechts- konformen und technisch funktionierenden Datenschutz und Datensicherheit. Eine der Schnittstellen zwischen Datenschutz und Datensicherheit bildet § 9 BDSG und die dazu gehörige Anlage (besser bekannt als TOMs). Dort werden losgelöst vom aktuellen technischen Standard Oberbegriffe definiert, die konkrete datenschutzrechtliche und datensicherheitstechnische Kontrollmaßnahmen erfordern. Dennoch kann Datensicherheit gegeben sein, obwohl gegen datenschutz- rechtliche Gesetze und Regelungen verstoßen wird. Zu beachten: Die Datenschutzaufsicht selbst muss vom „Kostengesetz“ ausgehen und kann für ihre Tätigkeit - ausgehend von der „Bedeutung“ der Angelegenheit - weitgehend frei kalkulieren. © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 4
  • 5. Warum Datenschutz - Steigerung der Datenmengen Social Media und andere neue Formen der Medien erreichen in immer kürzeren Intervallen mehr User und erhöhen somit die Datenmengen exponentiell: Radio 38 Jahre* TV 13 Jahre* Internet 4 Jahre* iPod 3 Jahre* iPod applications: 1 Milliarde Downloads Facebook: 100 Millionen User in in nur 9 Monaten* weniger als 9 Monaten* * Anzahl Jahre um 50 Millionen User zu erreichen © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 5
  • 6. Warum Datenschutz - Sinn und Zweck des Gesetzes  Der Umgang mit personenbezogenen Daten wird durch das Datenschutzrecht geregelt.  Es kommt zur Anwendung, wenn Sie Daten bearbeiten, die einem Menschen zugeordnet werden können.  Daten von juristischen Personen, Vereinen, Verbänden etc. sind durch das BDSG nicht geschützt. Datenschutz ist ein Grundrecht! Jeder Mensch soll grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten bestimmen. (Art. 2 GG) © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 6
  • 7. Warum Datenschutz - Sinn und Zweck des Gesetzes Das BDSG verbietet grundsätzlich die Erhebung, Verarbeitung und Nutzung personen- bezogener Daten, erlaubt diese aber unter bestimmten Voraussetzungen (Verbot mit Erlaubnisvorbehalt). Datenerhebung ist somit zulässig, wenn sie ... durch das BDSG selbst ... Beispiel: öffentlich zugängliche Daten gesetzliche Grundlage oder durch eine andere Rechtsvorschrift ... Beispiel: Steuern, Abgaben oder durch die Einwilligung des Betroffenen ... Beispiel: Einverständniserklärung zur Datennutzung ... erlaubt wird. © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 7
  • 8. Warum Datenschutz - Sinn und Zweck des Gesetzes Personenbezogene Daten sind alle Angaben, die sich auf eine bestimmte oder aber auch bestimmbare Person beziehen. Beispiele: Name, Gehalt, Geburtsjahr, Kreditkartenummer, Telefonnummer IP-Adresse Bestimmt ist eine Bestimmbar wird eine Person, Person, wenn sich ihre wenn ihre Identität durch die Identität direkt aus dem Kombination des Datums mit einer Datum selbst ergibt. anderen Information feststellbar Abgleich mit wird. Providerdaten © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 8
  • 9. Warum Datenschutz - Sinn und Zweck des Gesetzes © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 9
  • 10. Möglichkeiten der Datenerhebung im Unternehmen Datenschutzrechtliche Zulässigkeit von automatisiert verarbeiteten personen- bezogenen Daten von Mitarbeitern im Unternehmen: 1. Möglichkeit 2. Möglichkeit im Rahmen der 3. Möglichkeit Zweckbestimmung individuelle Einwilligung gemäß § 28 (1) BDSG gemäß § 4 a BDSG kollektivrechtliche (z. B. des Arbeitsverhältnisses) Einwilligung (Betriebsvereinbarung) © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 10
  • 11. Möglichkeiten der Datenerhebung im Unternehmen 1. Möglichkeit Im Rahmen der Zweckbestimmung nach § 28 Abs. 1 Satz 1 Nr. 1 BDSG Direktionsrecht des Arbeitgebers  Zu- und Abgangsdaten  Private Nutzung von Betriebsmittel Wenn Betriebsrat vorhanden: Betriebsvereinbarung erforderlich Beispiel: Zeiterfassung, PKW - Nutzung © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 11
  • 12. Möglichkeiten der Datenerhebung im Unternehmen 2. Möglichkeit Individuelle Einwilligung Einwilligung (z. B. im Arbeitsvertrag) rechtfertigt jederzeit Eingriff in die Persönlichkeitsrechte Sonderfall: E-Mail und Internet Beides sind Betriebsmittel zur Erbringung der Arbeitsleistung ABER! mit Bereitstellung privater Nutzungsmöglichkeit wird AG  zum geschäftsmäßigen TK-Anbieter (E-Mail - § 3 Nr. 10 TKG)  zum Telemedienanbieter (Internet - § 2 Abs. 1 TMG) und damit infiziert das Fernmeldegeheimnis Mailpostfach und die Internetlogfiles Beispiel: Aufzeichnung, Auswertung und Speicherung der E-Mails und Internetverbindungen © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 12
  • 13. Möglichkeiten der Datenerhebung im Unternehmen 3. Möglichkeit Betriebsvereinbarung Mitbestimmung gemäß § 75 Abs. 2 BetrVG: Arbeitgeber und Betriebsrat haben die freie Entfaltung der Persönlichkeit der Beschäftigten zu schützen  Betriebsvereinbarungen haben Vorrang vor dem BDSG (BAG Beschluss vom 27.5.1986)  Betriebsvereinbarung ersetzt die individuelle Einwilligung Beispiel: Pausenzeiten, Nachbearbeitungszeiten im Service Center (technische Überwachung darf keinen permanenter Überwachungsdruck ausüben) © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 13
  • 14. Problemfall: DATA Mining Lösung: Anonymisierung und Pseudonymisierung © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 14
  • 15. Exkurs in die Welt der Gerichte Auskunftsanspruch gegenüber einem TK-Unternehmen zur Feststellung der Vaterschaft Aus Spaß wurde ernst – d. h. konkret aus einem sexuellen Kontakt ein Kind. Die Mutter kannte aber nur Vornamen und Handy-Nummer des Vaters. Da sich das Telekommunikationsunternehmern weigerte, die Daten des Anschlussinhabers preiszugeben, hatte das Landgericht Bonn in seinem Urteil vom 29.09.2010 über die geforderte Auskunft zur Feststellung der Vaterschaft zu entscheiden.  Im Ergebnis verneinte das Landgericht Bonn einen Auskunftsanspruch der Mutter gegenüber dem Telekommunikationsunternehmen. Die Bonner Richter sahen keine eigene Anspruchsgrundlage für ein solches Auskunftsverlangen. Allerdings ließen sie gleichzeitig Raum für einen Auskunftsanspruch des Kindes, über den aber nicht entschieden wurde. (LG Bonn Az.: 1 O 207/10) © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 15
  • 16. Besonderheit der IT-Administration Die Aufgaben eines Systemadministrators sind vielfältig: Installation und Konfiguration von Planung und Überprüfung von Software, Systemen und Komponenten Sicherheitsmaßnahmen gegen Angriffe von außen und innen Analyse und Bewertung des Administration von Soft- und Hardwarebedarfs Servern und Anwendungen Benutzersupport Einrichtung und Verwaltung von Nutzerkonten, Zugriffsrechten, Verzeichnisdiensten Dabei genießt er weitgehende technische Möglichkeiten Was darf der Admin wissen? Was darf das Unternehmen(Behörde)? © DATATREE 2011 l 07.11.2011 Einführung in den Datenschutz | Seite 16 Datenschutz & Datensicherheit l 16
  • 17. Besonderheit der IT-Administration Keine Immunität für Administratoren Aufgabe von Administratoren ist es zwar, Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherzustellen. Allerdings zählt dazu nicht, die verschiedenen Inhalte einzusehen oder gar auszuwerten. Beschäftigt ein Unternehmen mehr als einen Administrator, sollten die Admin Rollen in unterschiedliche Bereiche aufgeteilt werden. Alle Rollen sollten aber im Notfall auf jeden Admin übertragbar sein. Administratoren sollten nur die Passwörter kennen, die sie für die Erfüllung Ihrer routinemäßigen Aufgaben benötigen. Fazit: So viel Einsichtsrechte wie nötig, so wenig wie möglich! (Need to Know-Prinzip) © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 17
  • 18. Besonderheit der IT-Administration Kritische Tätigkeiten Remotezugriff auf einen PC, insbesondere Spiegelung einer Benutzersitzung ohne vorherige Information des Anwenders Einspielen, Kopieren, Einsehen oder Löschen von Daten mittels der Standard-Adminfreigaben des Betriebssystems oder anderer Funktionen ohne vorherige Information des Anwenders Zugriff oder Einrichtung von Zugriffsrechten auf das E-Mail-Postfach eines Anwenders Zugriff oder Einrichtung von Zugriffsrechten auf das Home- Verzeichnis eines Anwenders ohne vorherige Information des Anwenders Nutzung jeder Funktionalität gleich welcher Art, die einen unbemerkten Zugriff auf einen PC ermöglicht Auswertung von Logfiles und Protokollen © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 18
  • 19. Besonderheit der IT-Administration Mögliche Konsequenzen Ordnungsgeld / Strafrecht  Für den Betrieb: Stillegung der EDV  Erschwernisse durch Prüfungen / Presse im Tagesgeschäft  Bußgeld von € 50.000 bis € 250.000 (auch mehr möglich)  Freiheitsstrafe bis zu 2 Jahren oder Geldstrafe  § 43 GmbHG; § 91 AKtienG (persönliche Haftung) …. das wird passieren …das könnte passieren © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 19
  • 20. Exkurs: Was kann ich mit Daten verdienen? © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 20
  • 21. Sanktionen: Haftungsmatrix Haftung Verantwortlichkeit gegenüber Auswahl an Themenbereichen Kontrollorgane Schäden Anspruch Mögliche GF / Vorstand Unternehmen die in der Regel durch die IT - Leiter durch Pflichtverletzung aus Pflichtverletzung Rechtliche Grundlage Dritten DSB IT mit abgebildet werden Datenverlust § 280 BGB Durchführung regelmäßiger Backups Produktionsausfall Schadenersatz § 254 BGB Imageverlust Unternehmensstillstand §§ 97 i. V. m. § 100 UrhG Sicherstellung der Verwendung Unterlassung Imageschaden § 117 AktG von lizensierter Software Schadenersatz Kosten Nachlizenzierung + Strafe § 43 GmbHG Verwendung von Virensoftware Schaden durch Vernichtung Unterlassung § 206 StGB Firewall, SPAM-Filter wichtiger Informationen Schadenersatz § 303 a StGB Zugang zu personenbezogenen Konzept für Zugang von externen Daten durch Unbefugte §§ 7 i.V.m. 9 BDSG Schadenersatz Dritten zu DV - Systemen Imageschaden § 280 BGB Datenverlust durch z. B. Viren Kontinuierliche Aktualisierung § 117 AktG Unternehmensstillstand des Datensicherheit- und Schadenersatz § 43 GmbHG Datenverlust Datenschutzkonzeptes § 9 BDSG Regelung für die private Verlust von Fachkräften Art. 10 GG Freiheitsstrafe Nutzung von Internet und Imageschade §§ 242 i.V.m. 611 BGB Schadenersatz E-Mail am Arbeitsplatz Kosten druch Nutzung der Dienste § 44 TKG Quelle: Haftungsmatrix der Bitkom (Auszug) © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 21
  • 22. Exkurs in die Welt der Gerichte Systemadministrator sichtete zur vorgeblichen Beweissicherung E-Mails eines Geschäftsführers Der Kläger des Verfahrens, ehedem als Systemadministrator beschäftigt, habe unter anderem Zugriff auf die E-Mails eines Geschäftsführers genommen. Diese habe er einem anderen Geschäftsführer vorgelegt, um damit nachzuweisen, dass der Empfänger der Nachrichten vertragswidrig gegen seine Dienstpflichten verstoße und damit das Unternehmen schädige; zudem solle dieser unbefugt auf Daten aus dem Personalbereich zugegriffen haben. Daraufhin sei dem Systemadministrator fristlos gekündigt worden. Die unerlaubte Einsichtnahme in fremde E-Mails durch einen Systemadministrator stelle einen schwerwiegenden Pflichtverstoß dar und rechtfertige dessen fristlose Kündigung, so das Landesarbeitsgericht (LAG) München mit Urteil vom 8. Juli 2009.  Die Richter bestätigten damit die vorinstanzliche Entscheidung des Arbeitsgerichts München. (LARG München Az.: 11 Sa 54/09) © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 22
  • 23. Was ist zu tun, wenn… ? Handlungshilfen Was tun, wenn der Bauch sich meldet…. Klären Sie folgende Fragen:  Grundsätzlich erste Frage: Auf welcher Grundlage?  Schriftliche Anweisung  Kfm. Bestätigungsschreiben Protokollieren Sie den Vorgang!! 3 Dinge schaffen: Fakten, Fakten, Fakten! © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 23
  • 24. Was ist zu tun, wenn… ? Handlungshilfen Aufsichtsbehörde will kontrollieren  Mitarbeiter sollen sofort Ihren Vorgesetzten einschalten!  Klären Sie, ob der Datenschutzbeauftragte Ihres Unternehmens informiert ist.  Auf keinen Fall direkt alleine die Fragen beantworten!!!! © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 24
  • 25. Andere Länder – andere Gesetze Gesetz der russischen Föderation über die Auslandsaufklärung Artikel 5 (Ziele der Spionage): „Förderung der wirtschaftlichen Entwicklung und des wissenschaftlich-technischen Fortschritts des Landes durch Beschaffung von wirtschaftlichen und wissenschaftlich-technischen Informationen durch die Organe der Auslandsaufklärung.“ © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 25
  • 26. Andere Länder – andere Gesetze Regulation of Investigatory Powers (RIP) Act 2000 Der Regulation of Investigatory Powers Act 2000 (RIP, RIPA) ist ein Gesetz, das die Telekommunikationsüberwachung im United Kingdom regelt. RIPA ermächtigt die im Gesetz aufgelisteten staatlichen Stellen zu Überwachungsmaßnahmen im Dienste der Nationalen Sicherheit, zum Zweck der Verbrechensbekämpfung …..und zum Schutz der nationalen wirtschaftlichen Interessen des UK. Die Liste der ermächtigten staatlichen Stellen umfasst mittlerweile 792 Behörden, darunter Polizei-, Militär-, Zoll etc. © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 26
  • 27. Exkurs in die Welt der Gerichte Datensicherung muss in bestimmten Intervallen erfolgen Eine Reiseunternehmen hatte eine Fachfirma mit der Reparatur ihrer Computeranlage betraut. Hier kam es zu einem Komplettabsturz und einem unwiederbringlichen Datenverlust. Der Schaden betrug 14.000 Euro. Das Reiseunternehmen hat Schadenersatz geltend gemacht.  Dies erklärten die Richter für nicht zulässig. Das Reiseunternehmen hat grob fahrlässig gehandelt und trägt die alleinige Verantwortung. Erfolgt in einem Unternehmen nicht täglich die Datensicherung und nicht mindestens einmal im Monat eine Komplettsicherung, so trifft das Unternehmen und die Unternehmensführung die alleinige Verantwortung! Damit trägt auch die IT entsprechende persönliche Verantwortung! (OLG Hamm Az.: 13 U 133/03) © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 27
  • 28. Offene Diskussion Offene Diskussion und Fragen © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 28
  • 29. Vielen Dank für Ihre Aufmerksamkeit! DATATREE AG Bernd Fuhlert Heubesstraße 10 40597 Düsseldorf +49 (0) 211 5989471 Tel. +49 (0) 176 62960098 Mobil +49 (0) 211 59894780 Fax Bernd.Fuhlert@datatree.eu www.datatree.eu © DATATREE 2011 l 07.11.2011 Datenschutz & Datensicherheit l 29