BvD Datenschutztage 2014
04. Juni 2014

In Zeiten von Spähattacken und biometrischen Erkennung: Kann Datenschutz ein zentraler Wettbewerbsfaktor für Deutschland und Europa werden? Dies war zentrales Thema der Verbandstage des Berufsverbands der Datenschutzbeauftragten Deutschlands (BvD). Mit der Bundesdatenschutzbeauftragten Andrea Voßhoff und Jan Philipp Albrecht, Datenschutz-Berichterstatter im EU-Parlament, äußersten sich prominente und profunde Experten bei der zweitägigen Tagung Ende Mai in Berlin. Bundesjustizminister […]

In Zeiten von Spähattacken und biometrischen Erkennung: Kann Datenschutz ein zentraler Wettbewerbsfaktor für Deutschland und Europa werden? Dies war zentrales Thema der Verbandstage des Berufsverbands der Datenschutzbeauftragten Deutschlands (BvD).

Brainosphere Datenschutz

erstellt mit: wordle.net

Mit der Bundesdatenschutzbeauftragten Andrea Voßhoff und Jan Philipp Albrecht, Datenschutz-Berichterstatter im EU-Parlament, äußersten sich prominente und profunde Experten bei der zweitägigen Tagung Ende Mai in Berlin.

Bundesjustizminister Heiko Maas (SPD) betonte gegenüber den rund 200 Datenschützern, dass sich ihr Metier aktuell zu einem bedeutenden Faktor für wirtschaftliche Wettbewerbsvorteile entwickelt. Er wies in diesem Zusammenhang auf die wichtige Stellung der Datenschutzbeauftragten in Deutschland hin und befürwortete, ihre Position weiterhin zu schützen und zu stärken – auch europaweit.

In ihren Redebeiträgen vor 200 Datenschutzbeauftragten betonten Maas, Voßhoff und Albrecht übereinstimmend, wie notwendig und richtig die unabhängige innerbetriebliche Kontrolle von Datenverarbeitung in der von Datenflut und Überwachung geprägten Gesellschaft ist. Sie befürworteten ausdrücklich, dass sich dieses in Deutschland bewährte Modell des betrieblichen Datenschutzbeauftragten in ganz Europa wieder finden soll.

Einen interessanten Beitrag bei den Datenschutztagen kam von Alexander Nouak vom Frauenhofer-Institut für Grafische Datenverarbeitung (IGD) – er zeigte in seiner Präsentation den Stand der Dinge hinsichtlich sicherer Authentifizierung mit biometrischen Methoden sowie Vorteile und Risiken der Biometrie auf.

Sichere Identitäten sind auch Thema eines aktuelles Wettbewerbs, den die Bundesdruckerei GmbH ausgelobt hat: Unternehmen, StartUps, Institutionen, Design-Studenten und Schüler können dabei Ideen, Konzepte und Projekte rund um sicheres und benutzerfreundliches Identitätsmanagement in der digitalen Zukunft einreichen. Einreichungen sind möglich bis zum 17. August diesen Jahres https://www.digitaler-handschlag.de/de – viel Erfolg!

0 Kommentare
Datenschutz bei Compliance Programmen
28. März 2013

Immer mehr Unternehmen ernennen Compliance Officer und implementieren zum Teil umfassende Compliance Programme. Deren Aufgabe ist es, die Einhaltung von Rechtsvorschriften durch das Unternehmen sicherzustellen. Sie helfen zum Beispiel Korruption und unzulässige Kartellabsprachen, Geldwäsche sowie Betrugs- und Untreuefälle zu verhindern und aufzuklären. Doch auch das Compliance-Programm selbst muss stets den gesetzlichen Anforderungen genügen. Vor allem […]

Immer mehr Unternehmen ernennen Compliance Officer und implementieren zum Teil umfassende Compliance Programme. Deren Aufgabe ist es, die Einhaltung von Rechtsvorschriften durch das Unternehmen sicherzustellen. Sie helfen zum Beispiel Korruption und unzulässige Kartellabsprachen, Geldwäsche sowie Betrugs- und Untreuefälle zu verhindern und aufzuklären. Doch auch das Compliance-Programm selbst muss stets den gesetzlichen Anforderungen genügen. Vor allem das Datenschutzrecht stellt hierbei viele Anforderungen und setzt Grenzen.

Fälle aus der Vergangenheit haben gezeigt, dass selbst vermeintliche Verstöße des Compliance-Programms gegen den Datenschutz erhebliche Imageschäden für das Unternehmen und sogar persönliche Konsequenzen für das Management haben können. Es drohen Bußgelder und im Extremfall strafrechtliche Verfolgung.

Rechtsanwalt Dr. Thomas Helbing, Inhaber der Kanzlei für Datenschutz und IT-Recht, hat eine 12-seitige Checkliste mit dem Titel „Datenschutz bei Compliance Programmen – eine Checkliste mit Erläuterungen und Best Practices“ entworfen. Diese hilft, datenschutzrelevante Themen bei Compliance-Programmen zu erkennen. Neben Kontrollfragen enthält die Checkliste Erläuterungen sowie Empfehlungen und Best Practices. Die Checkliste wendet sich an Compliance Officer, Mitarbeiter von Compliance-, Rechts- und Revisions-Abteilungen sowie Datenschutzbeauftragte.

Die Checkliste deckt derzeit folgende Bereiche ab:

  1. Interne Compliance Ermittlungen
  2. Einsichtnahme und Auswertung von Mitarbeiter E-Mails
  3. IT-Forensische Untersuchungen / Compliance Screenings / Massendatenanalysen
  4. Hinweisgebersysteme (Whistleblowing)
  5. Zentrale Compliance im Konzern / Verbund

Weitere geplante Themen: E-Discovery, Pre-Employment Screenings, Terrorlisten Screenings und Geldwäscheprävention

Die Checkliste wird regelmäßig aktualisiert und ergänzt. Auf der Webseite der Kanzlei können Sie die jeweils aktuelle Version kostenlos herunterladen.

0 Kommentare
Double-Opt-In steht in Frage
20. Dezember 2012

Das Oberlandesgericht (OLG) München hat in einer vieldiskutierten Entscheidung die etablierte Praxis des Double-Opt-In in Frage gestellt. Das Urteil (Az. 29 U 1682/12) sorgt für Verwirrung und Unverständnis unter Rechtsexperten. Im Herbst 2012 hat das Gericht entgegen der gängigen Rechtsprechung entschieden, dass selbst die Bestätigungs-E-Mail nach der Anmeldung zu einem Newsletter belästigende Werbung, Spam, darstellt. In […]

Das Oberlandesgericht (OLG) München hat in einer vieldiskutierten Entscheidung die etablierte Praxis des Double-Opt-In in Frage gestellt. Das Urteil (Az. 29 U 1682/12) sorgt für Verwirrung und Unverständnis unter Rechtsexperten.

Im Herbst 2012 hat das Gericht entgegen der gängigen Rechtsprechung entschieden, dass selbst die Bestätigungs-E-Mail nach der Anmeldung zu einem Newsletter belästigende Werbung, Spam, darstellt. In vielen Internetblogs sorgt das Urteil für Ratlosigkeit. Vom faktischen Untergang des Newsletter-Marketings ist die Rede.

Der Bundesgerichtshof (BGH) in Karlsruhe sollte in naher Zukunft die Gelegenheit erhalten, die Entscheidung zu korrigieren. Die Revision zum BGH wurde zugelassen. Der BGH wird dem OLG München aber wohl nicht folgen. Als Reaktion auf das Urteil vom OLG München ist nun eine erneute Abmahnwelle nicht auszuschließen. Die zugrunde liegende Krux zum Double-Opt-In wird bei optivo, einem der größten E-Mail-Marketing-Dienstleister im deutschsprachigen Europa, in Form einer Infografik dargestellt.

Im Fachbeitrag von Dr. Philipp Kramer und David Oberbeck, Experten für Datenschutzrecht und Recht der neuen Medien, sind hierzu Hinweise für Unternehmen im Magazin von Gründerszene erschienen.

0 Kommentare
Oracle Healthcare Security Workshop
12. November 2012

Das Thema Datenschutz im Gesundheitswesen wird in Deutschland immer aktueller und wichtiger. Patientendaten müssen vor unberechtigtem Zugriff geschützt werden. Applikationen und Datenbanken sollen die Prozesse optimal unterstützen. Daten müssen daher in der Datenbank sowie im Netz stets verschlüsselt werden können. Denn die Anforderungen des Gesetzgebers an Datensicherheit und Datenschutz kennen besonders bei Sozialversicherungsdaten kein Pardon. […]

Das Thema Datenschutz im Gesundheitswesen wird in Deutschland immer aktueller und wichtiger. Patientendaten müssen vor unberechtigtem Zugriff geschützt werden. Applikationen und Datenbanken sollen die Prozesse optimal unterstützen. Daten müssen daher in der Datenbank sowie im Netz stets verschlüsselt werden können. Denn die Anforderungen des Gesetzgebers an Datensicherheit und Datenschutz kennen besonders bei Sozialversicherungsdaten kein Pardon. Thematisch bietet die Firma Oracle dazu passend den Healthcare Security Workshop.

In seiner Funktion als externer Datenschutzbeauftragter unterstützt Gregor Klar die Veranstaltung von Oracle mit dem Eröffnungsvortrag „Gesundheitsdatenschutz: Anforderungen, gesetzliche Vorschriften, Risiken und Lösungen“.

Der kostenlose Workshop richtet sich an Krankenkassen, Kassenärztliche Vereinigungen, Sozialleistungsträger sowie deren externe IT-Dienstleister und Rechenzentren und befasst sich u.a. mit folgenden Themen:

  • Gesundheitsdatenschutz und Sozialgeheimnis
  • technische und organisatorische Maßnahmen (TOMs)
  • Lösungsmöglichkeiten zur Abwehr von Gefährdungen
  • Nachhaltigkeit im Security Umfeld

Im weiteren Verlauf des Security Workshops stelllt Oracle auch sein Security Assessment vor: Hiermit werden Sicherheitslöcher und Schwachstellen aufgedeckt und bewertet.

brainosphere ist für Sie da, wenn auch Sie Ihre Risiken im Bereich Datenschutz analysieren und minimieren möchten.

0 Kommentare
Fortbildung Datenschutz beim BvD
08. November 2012

„Regelmäßige Überprüfung der ordnungsgemäßen Datenverarbeitung ist ein Muss für alle Datenschutzbeauftragten“, so das Fazit von Gregor Klar, Geschäftsführer Klar EDV, nach einem 2-tägigen Praxisworkshop beim Bundesverband der Datenschutzbeauftragten Deutschlands (BvD) in Berlin. „Sicherheitschecks, Audits und Kontrollen als betrieblicher Datenschutzbeauftragter begleiten und bewerten“ lautete das Thema der BvD-Fortbildung, die Heiko Behrendt führte. Er ist viele Jahre […]

„Regelmäßige Überprüfung der ordnungsgemäßen Datenverarbeitung ist ein Muss für alle Datenschutzbeauftragten“, so das Fazit von Gregor Klar, Geschäftsführer Klar EDV, nach einem 2-tägigen Praxisworkshop beim Bundesverband der Datenschutzbeauftragten Deutschlands (BvD) in Berlin.

„Sicherheitschecks, Audits und Kontrollen als betrieblicher Datenschutzbeauftragter begleiten und bewerten“ lautete das Thema der BvD-Fortbildung, die Heiko Behrendt führte. Er ist viele Jahre beim Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) in leitender Funktion für die Durchführung datenschutzrechtlicher und sicherheitstechnischer Audits verantwortlich.

Geschult wurde mit Fokus auf folgende Inhalte:

  • Grundlagen und Begriffsabgrenzungen: Erfüllung der gesetzlichen Anforderungen des Datenschutzbeauftragten (BDSG)
  • Methodische Vorgehensweise: Erstellung eines Prüfplans als roter Faden für die Durchführung des Audits
  • Datenschutz- und IT-Sicherheitskonzept: Bewertung von mehreren „Muster-Sicherheitskonzpeten“ aus der Praxis

Wenden Sie sich vertrauensvoll an brainosphere, wir helfen Ihnen in Sachen Datenschutz gerne praxisorientiert weiter.

0 Kommentare
Aktuelle Studien zum Datenschutz
30. November 2011

Gleich mehrere interessante Studien zum Thema Datenschutz wurden in den letzten Wochen veröffentlicht. So ergab eine Studie der Bitkom, dass die große Mehrheit der Nutzer von privaten Netzwerken die Datenschutz-Einstellungen auf ihre Bedürfnisse anpassen. Interessant ist in diesem Zusammenhang, dass es vor allem die jüngeren Nutzer sind, die sich um den Schutz ihrer Daten bemühen. […]

Gleich mehrere interessante Studien zum Thema Datenschutz wurden in den letzten Wochen veröffentlicht. So ergab eine Studie der Bitkom, dass die große Mehrheit der Nutzer von privaten Netzwerken die Datenschutz-Einstellungen auf ihre Bedürfnisse anpassen. Interessant ist in diesem Zusammenhang, dass es vor allem die jüngeren Nutzer sind, die sich um den Schutz ihrer Daten bemühen. So gaben etwa 89 Prozent der 14- bis 29-jährigen User an, das Datenschutzniveau angepasst zu haben. Je älter die Nutzer, desto weniger beschäftigen sie sich mit dem Schutz ihrer Privatsphäre.

Um das Verhalten von Jugendlichen (14-19 Jahre) in sozialen Netzwerken geht es auch in der aktuellen „JIM-Studie“. Auch hier wurde ermittelt, dass ein Großteil (79 %) der Befragten, die Datenschutz-Einstellungen auf ihre Bedürfnisse anpassen. Bemängelt wurde jedoch, dass sich die wenigsten Jugendlichen mit den AGBs der von ihnen benutzten sozialen Netzwerke auseinandergesetzt haben. Am beliebtesten unter den Jugendlichen sind die beiden Netzwerke Facebook und StudiVZ, wobei StudiVZ in Sachen Datenschutz deutlich mehr Vertrauen entgegen gebracht wird. Auch ein interessantes Detail: im Durchschnitt hat jeder Jugendliche 206 Freunde.

Im aktuellen FTD-Entscheiderpanel geht es um das Image von IT-Unternehmen in Zusammenhang mit dem Datenschutz. Durchgeführt wurde das Panel von der Financial Times Deutschland (FTD) gemeinsam mit Microsoft Deutschland. Befragt wurden 798 Wirtschaftsentscheider. Dabei kam heraus, dass ein Großteil der Befragten zwar von der Innovationskraft der IT-Branche überzeugt ist. Gleichzeitig ist jedoch auch ein Großteil der Meinung, dass die IT-Branche, zu wenig über Konsequenzen und Risiken neuer Technologien informiert. Hierbei geht es vor allem um die Themen Datenschutz-Standards, IT-Sicherheit sowie die Transparenz von Services. Zu einem ähnlichen Ergebnis kam auch eine Studie von TNS Emnid im Auftrag der CPP GmbH. Die Befragung von 1000 Deutschen ergab, dass im Ranking der in Sachen Datenschutz vertrauenswürdigsten Institutionen Telekommunikationsanbieter an drittletzter Stelle vor dem Versandhandel (25 %) und Social-Media-Netzwerken (8 %) liegen.

0 Kommentare
Bei Datenklau ist §42a BDSG zu prüfen
22. Juni 2011

Mithilfe mobiler Geräte und Cloud Computing ist es heute möglich, sich jederzeit und nahezu überall Zugang zu seinen Daten zu verschaffen. Probleme ergeben sich allerdings, wenn beispielsweise der Laptop geklaut wird oder der Cloud Anbieter die Daten durch ein Sicherheitsproblem offen legt. Handelt es sich bei den geklauten oder offen gelegten Daten um besondere personenbezogene […]

Mithilfe mobiler Geräte und Cloud Computing ist es heute möglich, sich jederzeit und nahezu überall Zugang zu seinen Daten zu verschaffen. Probleme ergeben sich allerdings, wenn beispielsweise der Laptop geklaut wird oder der Cloud Anbieter die Daten durch ein Sicherheitsproblem offen legt. Handelt es sich bei den geklauten oder offen gelegten Daten um besondere personenbezogene Daten (dazu zählen vereinfacht dargestellt: persönliche Daten zu Herkunft, Politik und Gewerkschaften, Banken und Finanzen, Gesundheit und Sexualität sowie Berufsgeheimnissen), die nicht verschlüsselt waren, hat das ernste Konsequenzen. Aus §42a BDSG ergibt sich eine Informationspflicht, die von der Stelle, welche den Datenverlust erlitt, zu erfüllen ist. Es heißt im Gesetz: sobald „Dritte unrechtmässig Kenntnis“ von bestimmten personenbezogenen Daten erlangt haben und dies mit der Gefahr „schwerwiegender Beeinträchtigungen“ der Rechte der Betroffenen einhergeht, ist dies unverzüglich der zuständigen Aufsichtsbehörde sowie den Betroffenen mitzuteilen. Weiterhin sagt das Gesetz:

„Soweit die Benachrichtigung der Betroffenen einen unverhältnismäßigen Aufwand erfordern würde, insbesondere aufgrund der Vielzahl der betroffenen Fälle, tritt an ihre Stelle die Information der Öffentlichkeit durch Anzeigen, die mindestens eine halbe Seite umfassen, in mindestens zwei bundesweit erscheinenden Tageszeitungen oder durch eine andere, in ihrer Wirksamkeit hinsichtlich der Information der Betroffenen gleich geeignete Maßnahme.“

Wer schon einmal eine Anzeige in einer Zeitung geschaltet hat, weiß, dass das sehr teuer werden kann. Andererseits kann es sehr teuer werden, die Informationspflicht nicht zu beachten. Hier kann ein Bussgeld von bis zu 300.000 Euro fällig werden. Schützen kann man sich, indem man die Daten auf dem Rechner oder in der Cloud verschlüsselt. Dann muss man nämlich nicht mehr davon ausgehen, dass durch den Diebstahl „Dritte unrechtmässig Kenntnis“ von den Daten erlangt haben und schon greift die Informationspflicht nicht mehr. Gerne beraten wir Sie bei allen Fragen rund um das Thema Datenschutz. Bei Fragen zum Thema Verschlüsselung hilft Ihnen unser Partner Klar EDV GmbH gerne weiter.

0 Kommentare
Diktieren in der Cloud
06. Juni 2011

Datenspeicherung in der Cloud ist ja momentan sehr modern und auch praktisch. Schließlich ist der Zugriff auf die Daten mittels Cloud von jedem Gerät, das am Internet hängt, möglich. Trotzdem ist Vorsicht geboten, denn man weiß nie so genau, wer mitliest oder – wie im folgenden Fall – mithört. Für das iPhone und das iPad […]

Datenspeicherung in der Cloud ist ja momentan sehr modern und auch praktisch. Schließlich ist der Zugriff auf die Daten mittels Cloud von jedem Gerät, das am Internet hängt, möglich. Trotzdem ist Vorsicht geboten, denn man weiß nie so genau, wer mitliest oder – wie im folgenden Fall – mithört.

Für das iPhone und das iPad gibt es schon seit einiger Zeit die kostenlose Spracherkennungs-App Dragon Dictation. Mit ihrer Hilfe braucht man Text nicht mehr eintippen, sondern kann das, was man schreiben möchte, einfach diktieren – die App wandelt das Gesagte dann in Text um. So lassen selbst beim Autofahren E-Mails oder SMS verfassen.

So praktisch sich das anhört: Die Sache hat einen Hacken und der befindet sich in den Lizenzbedingungen. Mit der Installation der App erlaubt man nämlich dem Anbieter, die Daten – also Kontakte als auch das Diktierte – auf seinen Servern zu speichern. Der Anbieter darf diese Daten dann sogar an Dritte weitergeben.

Insbesondere all diejenigen, die mit sensiblen Kunden-, Mandanten- oder Patientendaten zu tun haben, sollten also lieber die Finger davon lassen. Denn: Wer personenbezogene Daten in der Cloud verarbeitet, muss u.a. die Regelungen von § 11 BDSG zur Auftragsdatenverarbeitung einhalten. Für Rechtsanwälte und Ärzte ist außerdem § 203 StGB zu beachten, der die Verletzung von Privatgeheimnissen unter Strafe stellt.

0 Kommentare
IT-Sicherheitscheck für kleine und mittlere Unternehmen
01. April 2011

IT und Internet bestimmen mittlerweile einen Großteil unseres täglichen Arbeitens und Handelns. Unternehmen aller Branchen profitieren von den vielfachen Vorteilen des Webs und den umfangreichen Möglichkeiten, die die Informationstechnologie bieten. Gleichzeitig steigt jedoch auch die Bedrohung durch Kriminelle, die Sicherheitslücken in IT-Architekturen von Unternehmen für ihre Zwecke missbrauchen und zum Teil erheblichen Schaden anrichten. Unternehmen […]

IT und Internet bestimmen mittlerweile einen Großteil unseres täglichen Arbeitens und Handelns. Unternehmen aller Branchen profitieren von den vielfachen Vorteilen des Webs und den umfangreichen Möglichkeiten, die die Informationstechnologie bieten. Gleichzeitig steigt jedoch auch die Bedrohung durch Kriminelle, die Sicherheitslücken in IT-Architekturen von Unternehmen für ihre Zwecke missbrauchen und zum Teil erheblichen Schaden anrichten. Unternehmen sind daher drauf angewiesen, sich vor solchen Angriffen zu schützen. Gerade in kleinen und mittleren Unternehmen ist die Unsicherheit darüber, welche Maßnahmen getroffen werden müssen, häufig groß.

Unterstützung bieten hier das Projekt „Ratgeber IT-Sicherheit“, das vom Netzwerk Elektronischer Geschäftsverkehr (NEG) im Rahmen eines vom Bundeswirtschaftsministerium geförderten Verbundprojektes entwickelt wurde, sowie der DsiN-Sicherheitscheck der Initiative „Deutschland sicher im Netz„. Beide Checks ermitteln mithilfe eines Online-Tests die Beschaffenheit der IT-Sicherheit in einem Unternehmen und geben auf Basis der gegebenen Antworten individuelle Hinweise zur Verbesserung der IT-Sicherheit.

0 Kommentare
Sicherheitslücken
15. November 2010

Der neue Personalausweis steht erneut wegen Sicherheitslücken in der Kritik. Einen Tag stand die Software für den elektronischen Personalausweis zum Download bereit – da war sie auch schon gehackt. Der Download wurde deaktiviert – das berichtet Spiegel Online. Damit geht die Diskussion um die Sicherheit des neuen Persos in die nächste Runde. Bereits im September […]

Der neue Personalausweis steht erneut wegen Sicherheitslücken in der Kritik. Einen Tag stand die Software für den elektronischen Personalausweis zum Download bereit – da war sie auch schon gehackt. Der Download wurde deaktiviert – das berichtet Spiegel Online. Damit geht die Diskussion um die Sicherheit des neuen Persos in die nächste Runde. Bereits im September hatte der Chaos Computer Club Sicherheitslücken am Lesegerät angemahnt. Dabei bringt der neue Ausweis viele Vorteile mit sich. So sollen beispielsweise in Zukunft viele Amtsgänge nicht mehr nötig sein – sie lassen sich dann bequem vom heimischen Computer aus erledigen. Auch beim Online-Shopping könnte der Ausweis eine sicherere Authentifizierung als bisher ermöglichen. Wir sind also gespannt wie es weitergeht.

Der neue Perso wird seit dem 1.November 2010 ausgestellt.  Er hat die Größe einer Scheck- oder EC-Karte und enthält einen kontaktlosen Chip, auf dem alle Daten enthalten sind. Wer will, kann neben den auf einem Personalausweis bisher üblichen Daten auch seinen Fingerabdruck abspeichern. Mehr Informationen gibt es hier.

Auch Apple hatte zu tun mit Sicherheitslücken. 134 davon wurden mit dem Update auf Mac OS X 10.6.5 geschlossen. Mehr dazu bei heise.de. Achtung: mit der steigender Beliebtheit der Apple-Produkte steigt auch deren Attraktivität bei Hackern. Sophos hat daher einen kostenlosen Virenscan für Macs herausgebracht. Schaden kann das nicht.

0 Kommentare