SlideShare a Scribd company logo
1 of 21
Datenschutz, Datensicherheit
     und Urheberrecht



      von Christian Beuster
Inhalt
   Datenschutz
        Geschichte in der BRD
        Volkszählungsurteil
        Beauftragte
        Datenschutzgesetz
        Zehn Regeln des Datenschutzes
        Gefährdung
   Datenschutz und -sicherheit
   Datensicherheit
        Sicherheitsphilosophie
        Schutzmöglichkeiten
   Urheberrecht
        Geschützte Werke
        Bedeutung
        Softwarelizenzen
        Open Source
        Freie Software
   Quellen
Datenschutz

    Schutz des Einzelnen auf
     Selbstbestimmung von Weitergabe der
     eigene personenbezogenen Daten
    Verhinderung des „gläsernen Menschen“
    festgelegt im Bundesdatenschutzgesetz
     (BDSG) und Grundgesetz Artikel 1 und 3


Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Geschichte in der BRD
    1970 Verabschiedung eines Datenschutzgesetzes in
     Hessen
    1978 folgt Bundesdatenschutzgesetz (BDSG)
         Schwerpunkte:
              Bestimmung der Voraussetzung für die Einführung von
               Datenschutzbeauftragten
              Vorrangstellung des Schutzes personenbezogener Daten
    1981      Landesschutzgesetze für alle Bundesländer
    1983      Volkszählungsurteil
    1995      Festlegung der Europäische Datenschutzrichtlinien
    2001      und 2006 Novellierungen (Veränderung) des BDSG

Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Volkszählungsurteil
    nach Volkszählungsgesetz Frühjahr 1983
     Volkszählung in Form von Totalerhebung
    Totalerhebung:
         Erfassung durch Beamte oder Beauftragte „von Tür
          zu Tür“
         neben vollständigen Kopfzählung Erfassung weiterer
          Daten
    15. Dezember 1983 Erklärung der
     Verfassungswidrigkeit des
     Bundesverfassungsgericht
Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Beauftragte
    Thüringer
     Datenschutzbeauftragter -
     Harald Stauch
         Jürgen- Fuchs-Str. 1
          99096 Erfurt
    Deutscher
     Datenschutzbeauftragter -
     Peter Schaar
         Husarenstraße 30
          53117 Bonn
    Europäische
     Datenschutzbeauftragte Peter
     Hustinx und Joaquin Bayo
     Delgado
         Rue Montoyer 63
          Brüssel
          Belgien

Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Datenschutzgesetz
 Rechte der Betroffenen:
         Auskunft über personenbezogenen Daten in
          Speicherung
         Auskunft über Herkunft und Verwendungszweck
         Berichtigung von falschen personenbezogenen Daten
         Übermittlung persönlicher Daten an Dritte zu
          untersagen
         Löschung seiner Daten
         Sperrung seiner Datensätze
         Beschwerderecht bei der zuständigen
          Aufsichtsbehörde für den Datenschutz

Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Gefährdung
    Höhere Gewalt
         Feuer
         Sturm
         Frost
         Überschwemmung
         Blitzschlag
         Erdbeben
    Sabotage
         Brandstiftung
         Aufhebung der elektrischen Versorgung
         Zerstörung von Hilfsmitteln
    Kriminalität/Missbrauch/Spionage
         Unberechtigte Nutzung von Geräten und Software
         Unbefugtes Eindringen in Daten und Datenverarbeitungsanlagen
         Verrat von geschützten Daten
         Ausspähen und Verändern von Daten, Software und Programmen




Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Zehn Regeln des Datenschutzes
 1.  Zugangskontrolle
 2. Datenträgerkontrolle
 3. Speicherkontrolle
 4. Benutzerkontrolle
 5. Zugriffskontrolle
 6. Übermittlungskontrolle
 7. Eingabekontrolle
 8. Auftragskontrolle
 9. Transportkontrolle
 10. Organisationskontrolle
Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Datenschutz und -sicherheit




Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Datensicherheit

      Schutz vor Datenverlust, unberechtigten
       Zugriff und Veränderung Dritter
      DIN 44300 (Norm zur
       Informationsverarbeitung)




Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Sicherheitsphilosophie




Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Schutzmöglichkeiten
 1.    Zugangskontrolle                   Verschluss von
                                           Datenträgern, Wechsel-
                                           Festplatten, nicht einsehbare
                                           Aufstellung von Geräten
 2.   Datenträgerkontrolle                Spezielle Räume zur
                                           Aufbewahrung, Datensafes, nur
                                           kontrolliertes und dokumentiertes
 3.   Speicherkontrolle                    Kopieren
                                          trennen von Programm- und
                                           Datenbereichen verschiedener
                                           Benutzer, Löschen von
 4.   Benutzerkontrolle                    Speicherbereichen vor Wieder-
                                           verwendung
                                          Nutzung durch Unbefugte
 5.   Zugriffskontrolle                    verhindern, Passwortregelungen, K
                                           ontrolle der Netzverbindungen
                                          Festlegung und Prüfung der
                                           Zugriffsberechtigungen, Protokollier
                                           ung von Zugriffen
Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Schutzmöglichkeiten
                                            Sender, Definition von Empfänger und
 6.    Übermittlungskontrolle           
                                            Art der zu übermittelnden Daten
                                            Dokumentation von Datum und Ziel
                                            Unbefugte Eingabe verhindern,
 7.    Eingabekontrolle                 
                                            manipulationssichere
                                            Protokollierung
                                           Protokoll über Auftrag und
 8.    Auftragskontrolle                    Erledigung, eindeutige
                                            Vertragsgestaltung
                                           Festlegung von Boten und
 9.    Transportkontrolle                   Transportwegen, Quittung
                                            Transportkoffer, Verschlüsselung
                                            Verantwortlichkeiten, Planung,
 10.   Organisationskontrolle           
                                            Verpflichtungen und
                                            Dienstanweisungen


Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Urheberrecht
    der Schutz eines Werks für seinen Urheber
    schützt persönliche geistige Schöpfungen
    urheberrechtlicher Schutz entsteht wenn geistige oder
     künstlerische Leistung angemessene Schöpfungshöhe
     aufweist
    muss nicht angemeldet werden - entsteht im Moment
     der Schaffung des Werkes
    Urheber = Recht auf Verwertung
    festgelegt im Urheberrechtsgesetz (UrhG)
    erlischt nach 50 bis 90 Jahre nach Tod des Urhebers
     oder nie (je nach Staat und Testament)


Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Geschützte Werke
 1.   Sprachwerke
 2.   Werke der Musik
 3.   pantomimische Werke (einschließlich der Werke der
      Tanzkunst)
 4.   Werke der bildenden Künste (einschließlich der Werke
      der Baukunst nebst Entwürfen)
 5.   Lichtbildwerke (einschließlich der Werke, die ähnlich wie
      Lichtbildwerke geschaffen werden)
 6.   Filmwerke
 7.   Darstellungen wissenschaftlicher oder technischer Art
      (z.B. Zeichnungen, Pläne, Karten, Tabellen und
      plastische Darstellungen)

Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Bedeutung
    Bilder und Text in Vorträgen -> Urheber ->
     Erlaubnis einholen
    erstellen einer Sicherheitskopie -> erlaubt -> es
     sei denn Kopierschutz = ausgehebelt
    runterladen (Software, Filme, Musik, PDF) aus
     Internet verboten
    Bücher in Schule-> Urheber -> Erlaubnis
     einholen
    Veröffentlichung von Songtexten -> rechtliche
     Grauzone

Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Softwarelizenzen

    regelt Nutzung der Software bzw. deren
     Grenzen (z.B. Eingriff in den Quellcode)
    festgelegt in der EULA (Endbenutzer-
     Lizenzvertrag) -> meistens nicht bindend
    Mehrlizenzen -> Erlaubnis Software auf
     mehreren Rechner zu installieren


Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Open Source
    Freie Weitergabe
    Verfügbarer Quellcode
    Abgeleitete Arbeiten
    Integrität des Autoren-Quellcodes
    Keine Diskriminierungen von Personen oder Gruppen
    Keine Nutzungseinschränkung
    Lizenzerteilung
    Produktneutralität
    Die Lizenz darf andere Software nicht einschränken
    Die Lizenz muss technologieneutral sein

Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Freie Software
    Das Programm zu jedem Zweck auszuführen.
    Das Programm zu studieren und zu verändern.
    Das Programm zu verbreiten.
    Das Programm zu verbessern und zu
     verbreiten, um damit einen Nutzen für die
     Gemeinschaft zu erzeugen
    „Free as in ‘freedom’, not as in ‘free beer’“


Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
Quellen
    www.datenschutz.de
    www.bsi.de
    www.tagesschau.de
    www.it-defender.com
    www.bfdi.bund.de
    www.staff.uni-mainz.de
    „IT-Handbuch (Tabellenbuch) – IT-
     Systemelektroniker/ -in, Fachinformatiker/ -in“ –
     Westermann Verlag 5. Auflage 2007
Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen

More Related Content

Viewers also liked

Sicherheitsaudit
SicherheitsauditSicherheitsaudit
SicherheitsauditJan Ulbrich
 
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO) Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO) Inxmail GmbH
 
Datenschutz
DatenschutzDatenschutz
Datenschutzfosbe
 
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgenDatenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgenSascha Kremer
 
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart MeteringEckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Meteringnuances
 
Datenschutz in der Praxis
Datenschutz in der PraxisDatenschutz in der Praxis
Datenschutz in der PraxisDerChb
 
Datenschutz und Datensicherung
Datenschutz und DatensicherungDatenschutz und Datensicherung
Datenschutz und DatensicherungChristian Eich
 
Photography 2013 with names
Photography 2013 with namesPhotography 2013 with names
Photography 2013 with namesLyndonCote
 
1209 bedhead leaflet_148x148mm_prev
1209 bedhead leaflet_148x148mm_prev1209 bedhead leaflet_148x148mm_prev
1209 bedhead leaflet_148x148mm_prevkorHAIR
 

Viewers also liked (20)

Sicherheitsaudit
SicherheitsauditSicherheitsaudit
Sicherheitsaudit
 
Datensicherung backup
Datensicherung backupDatensicherung backup
Datensicherung backup
 
It Security
It SecurityIt Security
It Security
 
Datenschutzbeauftragte werden in Zukunft eine wichtige Rolle im Unternehmen s...
Datenschutzbeauftragte werden in Zukunft eine wichtige Rolle im Unternehmen s...Datenschutzbeauftragte werden in Zukunft eine wichtige Rolle im Unternehmen s...
Datenschutzbeauftragte werden in Zukunft eine wichtige Rolle im Unternehmen s...
 
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO) Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgenDatenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
 
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart MeteringEckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
 
Datenschutz in der Praxis
Datenschutz in der PraxisDatenschutz in der Praxis
Datenschutz in der Praxis
 
Datenschutz und Datensicherung
Datenschutz und DatensicherungDatenschutz und Datensicherung
Datenschutz und Datensicherung
 
Trend web design
Trend web designTrend web design
Trend web design
 
Lahstgervfy
LahstgervfyLahstgervfy
Lahstgervfy
 
Photography 2013 with names
Photography 2013 with namesPhotography 2013 with names
Photography 2013 with names
 
Réseauter efficacement
Réseauter efficacementRéseauter efficacement
Réseauter efficacement
 
Pfaere numerique
Pfaere numeriquePfaere numerique
Pfaere numerique
 
Patience.
Patience. Patience.
Patience.
 
Doc1
Doc1Doc1
Doc1
 
1209 bedhead leaflet_148x148mm_prev
1209 bedhead leaflet_148x148mm_prev1209 bedhead leaflet_148x148mm_prev
1209 bedhead leaflet_148x148mm_prev
 
De la micro au réel
De la micro au réelDe la micro au réel
De la micro au réel
 
CV_JM_2016_01_DE
CV_JM_2016_01_DECV_JM_2016_01_DE
CV_JM_2016_01_DE
 

Similar to Datenschutz, datensicherheit und urheberrecht

Clt2008 Onlinedurchsuchung
Clt2008 OnlinedurchsuchungClt2008 Onlinedurchsuchung
Clt2008 Onlinedurchsuchungbofh42
 
Datenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalbDatenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalbJoanna Ludmila Rycko
 
Dokumentationspflichten im Datenschutzrecht
Dokumentationspflichten im DatenschutzrechtDokumentationspflichten im Datenschutzrecht
Dokumentationspflichten im DatenschutzrechtMichael Rohrlich
 
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...Symposia 360°
 
Datenschutz datensicherheit 2018
Datenschutz datensicherheit 2018Datenschutz datensicherheit 2018
Datenschutz datensicherheit 2018Stefan Kontschieder
 
Lehrgang für Schulbibliotheken - Rechtsfragen 2017
Lehrgang für Schulbibliotheken - Rechtsfragen 2017Lehrgang für Schulbibliotheken - Rechtsfragen 2017
Lehrgang für Schulbibliotheken - Rechtsfragen 2017Michael Lanzinger
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon Berlin
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-SicherheitITWissen.info
 
Was tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVOWas tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVOMichael Rohrlich
 

Similar to Datenschutz, datensicherheit und urheberrecht (11)

Clt2008 Onlinedurchsuchung
Clt2008 OnlinedurchsuchungClt2008 Onlinedurchsuchung
Clt2008 Onlinedurchsuchung
 
Datenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalbDatenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalb
 
Dokumentationspflichten im Datenschutzrecht
Dokumentationspflichten im DatenschutzrechtDokumentationspflichten im Datenschutzrecht
Dokumentationspflichten im Datenschutzrecht
 
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
 
Datenschutz datensicherheit 2018
Datenschutz datensicherheit 2018Datenschutz datensicherheit 2018
Datenschutz datensicherheit 2018
 
DSGVO-Workshop bei Nimbusec
DSGVO-Workshop bei NimbusecDSGVO-Workshop bei Nimbusec
DSGVO-Workshop bei Nimbusec
 
Lehrgang für Schulbibliotheken - Rechtsfragen 2017
Lehrgang für Schulbibliotheken - Rechtsfragen 2017Lehrgang für Schulbibliotheken - Rechtsfragen 2017
Lehrgang für Schulbibliotheken - Rechtsfragen 2017
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
 
Was tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVOWas tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVO
 

More from CBeuster

Kulturförderabgabe
KulturförderabgabeKulturförderabgabe
KulturförderabgabeCBeuster
 
Ergebnisse BPT2012.2 Bochum Bongs
Ergebnisse BPT2012.2 Bochum BongsErgebnisse BPT2012.2 Bochum Bongs
Ergebnisse BPT2012.2 Bochum BongsCBeuster
 
Demographie
DemographieDemographie
DemographieCBeuster
 
Heinrich heine
Heinrich heineHeinrich heine
Heinrich heineCBeuster
 
Computerviren
ComputervirenComputerviren
ComputervirenCBeuster
 
Projektpräsentation
ProjektpräsentationProjektpräsentation
ProjektpräsentationCBeuster
 
Das internet
Das internetDas internet
Das internetCBeuster
 
Bertolt brecht
Bertolt brecht  Bertolt brecht
Bertolt brecht CBeuster
 
Sortierverfahren und zufallszahlen
Sortierverfahren und zufallszahlenSortierverfahren und zufallszahlen
Sortierverfahren und zufallszahlenCBeuster
 
Möglichkeiten und perspektiven der arbeit der ag kommunalpolitik
Möglichkeiten und perspektiven der arbeit der ag kommunalpolitikMöglichkeiten und perspektiven der arbeit der ag kommunalpolitik
Möglichkeiten und perspektiven der arbeit der ag kommunalpolitikCBeuster
 

More from CBeuster (10)

Kulturförderabgabe
KulturförderabgabeKulturförderabgabe
Kulturförderabgabe
 
Ergebnisse BPT2012.2 Bochum Bongs
Ergebnisse BPT2012.2 Bochum BongsErgebnisse BPT2012.2 Bochum Bongs
Ergebnisse BPT2012.2 Bochum Bongs
 
Demographie
DemographieDemographie
Demographie
 
Heinrich heine
Heinrich heineHeinrich heine
Heinrich heine
 
Computerviren
ComputervirenComputerviren
Computerviren
 
Projektpräsentation
ProjektpräsentationProjektpräsentation
Projektpräsentation
 
Das internet
Das internetDas internet
Das internet
 
Bertolt brecht
Bertolt brecht  Bertolt brecht
Bertolt brecht
 
Sortierverfahren und zufallszahlen
Sortierverfahren und zufallszahlenSortierverfahren und zufallszahlen
Sortierverfahren und zufallszahlen
 
Möglichkeiten und perspektiven der arbeit der ag kommunalpolitik
Möglichkeiten und perspektiven der arbeit der ag kommunalpolitikMöglichkeiten und perspektiven der arbeit der ag kommunalpolitik
Möglichkeiten und perspektiven der arbeit der ag kommunalpolitik
 

Datenschutz, datensicherheit und urheberrecht

  • 1. Datenschutz, Datensicherheit und Urheberrecht von Christian Beuster
  • 2. Inhalt  Datenschutz  Geschichte in der BRD  Volkszählungsurteil  Beauftragte  Datenschutzgesetz  Zehn Regeln des Datenschutzes  Gefährdung  Datenschutz und -sicherheit  Datensicherheit  Sicherheitsphilosophie  Schutzmöglichkeiten  Urheberrecht  Geschützte Werke  Bedeutung  Softwarelizenzen  Open Source  Freie Software  Quellen
  • 3. Datenschutz  Schutz des Einzelnen auf Selbstbestimmung von Weitergabe der eigene personenbezogenen Daten  Verhinderung des „gläsernen Menschen“  festgelegt im Bundesdatenschutzgesetz (BDSG) und Grundgesetz Artikel 1 und 3 Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 4. Geschichte in der BRD  1970 Verabschiedung eines Datenschutzgesetzes in Hessen  1978 folgt Bundesdatenschutzgesetz (BDSG)  Schwerpunkte:  Bestimmung der Voraussetzung für die Einführung von Datenschutzbeauftragten  Vorrangstellung des Schutzes personenbezogener Daten  1981 Landesschutzgesetze für alle Bundesländer  1983 Volkszählungsurteil  1995 Festlegung der Europäische Datenschutzrichtlinien  2001 und 2006 Novellierungen (Veränderung) des BDSG Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 5. Volkszählungsurteil  nach Volkszählungsgesetz Frühjahr 1983 Volkszählung in Form von Totalerhebung  Totalerhebung:  Erfassung durch Beamte oder Beauftragte „von Tür zu Tür“  neben vollständigen Kopfzählung Erfassung weiterer Daten  15. Dezember 1983 Erklärung der Verfassungswidrigkeit des Bundesverfassungsgericht Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 6. Beauftragte  Thüringer Datenschutzbeauftragter - Harald Stauch  Jürgen- Fuchs-Str. 1 99096 Erfurt  Deutscher Datenschutzbeauftragter - Peter Schaar  Husarenstraße 30 53117 Bonn  Europäische Datenschutzbeauftragte Peter Hustinx und Joaquin Bayo Delgado  Rue Montoyer 63 Brüssel Belgien Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 7. Datenschutzgesetz Rechte der Betroffenen:  Auskunft über personenbezogenen Daten in Speicherung  Auskunft über Herkunft und Verwendungszweck  Berichtigung von falschen personenbezogenen Daten  Übermittlung persönlicher Daten an Dritte zu untersagen  Löschung seiner Daten  Sperrung seiner Datensätze  Beschwerderecht bei der zuständigen Aufsichtsbehörde für den Datenschutz Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 8. Gefährdung  Höhere Gewalt  Feuer  Sturm  Frost  Überschwemmung  Blitzschlag  Erdbeben  Sabotage  Brandstiftung  Aufhebung der elektrischen Versorgung  Zerstörung von Hilfsmitteln  Kriminalität/Missbrauch/Spionage  Unberechtigte Nutzung von Geräten und Software  Unbefugtes Eindringen in Daten und Datenverarbeitungsanlagen  Verrat von geschützten Daten  Ausspähen und Verändern von Daten, Software und Programmen Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 9. Zehn Regeln des Datenschutzes 1. Zugangskontrolle 2. Datenträgerkontrolle 3. Speicherkontrolle 4. Benutzerkontrolle 5. Zugriffskontrolle 6. Übermittlungskontrolle 7. Eingabekontrolle 8. Auftragskontrolle 9. Transportkontrolle 10. Organisationskontrolle Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 10. Datenschutz und -sicherheit Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 11. Datensicherheit  Schutz vor Datenverlust, unberechtigten Zugriff und Veränderung Dritter  DIN 44300 (Norm zur Informationsverarbeitung) Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 12. Sicherheitsphilosophie Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 13. Schutzmöglichkeiten 1. Zugangskontrolle  Verschluss von Datenträgern, Wechsel- Festplatten, nicht einsehbare Aufstellung von Geräten 2. Datenträgerkontrolle  Spezielle Räume zur Aufbewahrung, Datensafes, nur kontrolliertes und dokumentiertes 3. Speicherkontrolle Kopieren  trennen von Programm- und Datenbereichen verschiedener Benutzer, Löschen von 4. Benutzerkontrolle Speicherbereichen vor Wieder- verwendung  Nutzung durch Unbefugte 5. Zugriffskontrolle verhindern, Passwortregelungen, K ontrolle der Netzverbindungen  Festlegung und Prüfung der Zugriffsberechtigungen, Protokollier ung von Zugriffen Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 14. Schutzmöglichkeiten Sender, Definition von Empfänger und 6. Übermittlungskontrolle  Art der zu übermittelnden Daten Dokumentation von Datum und Ziel Unbefugte Eingabe verhindern, 7. Eingabekontrolle  manipulationssichere Protokollierung  Protokoll über Auftrag und 8. Auftragskontrolle Erledigung, eindeutige Vertragsgestaltung  Festlegung von Boten und 9. Transportkontrolle Transportwegen, Quittung Transportkoffer, Verschlüsselung Verantwortlichkeiten, Planung, 10. Organisationskontrolle  Verpflichtungen und Dienstanweisungen Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 15. Urheberrecht  der Schutz eines Werks für seinen Urheber  schützt persönliche geistige Schöpfungen  urheberrechtlicher Schutz entsteht wenn geistige oder künstlerische Leistung angemessene Schöpfungshöhe aufweist  muss nicht angemeldet werden - entsteht im Moment der Schaffung des Werkes  Urheber = Recht auf Verwertung  festgelegt im Urheberrechtsgesetz (UrhG)  erlischt nach 50 bis 90 Jahre nach Tod des Urhebers oder nie (je nach Staat und Testament) Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 16. Geschützte Werke 1. Sprachwerke 2. Werke der Musik 3. pantomimische Werke (einschließlich der Werke der Tanzkunst) 4. Werke der bildenden Künste (einschließlich der Werke der Baukunst nebst Entwürfen) 5. Lichtbildwerke (einschließlich der Werke, die ähnlich wie Lichtbildwerke geschaffen werden) 6. Filmwerke 7. Darstellungen wissenschaftlicher oder technischer Art (z.B. Zeichnungen, Pläne, Karten, Tabellen und plastische Darstellungen) Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 17. Bedeutung  Bilder und Text in Vorträgen -> Urheber -> Erlaubnis einholen  erstellen einer Sicherheitskopie -> erlaubt -> es sei denn Kopierschutz = ausgehebelt  runterladen (Software, Filme, Musik, PDF) aus Internet verboten  Bücher in Schule-> Urheber -> Erlaubnis einholen  Veröffentlichung von Songtexten -> rechtliche Grauzone Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 18. Softwarelizenzen  regelt Nutzung der Software bzw. deren Grenzen (z.B. Eingriff in den Quellcode)  festgelegt in der EULA (Endbenutzer- Lizenzvertrag) -> meistens nicht bindend  Mehrlizenzen -> Erlaubnis Software auf mehreren Rechner zu installieren Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 19. Open Source  Freie Weitergabe  Verfügbarer Quellcode  Abgeleitete Arbeiten  Integrität des Autoren-Quellcodes  Keine Diskriminierungen von Personen oder Gruppen  Keine Nutzungseinschränkung  Lizenzerteilung  Produktneutralität  Die Lizenz darf andere Software nicht einschränken  Die Lizenz muss technologieneutral sein Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 20. Freie Software  Das Programm zu jedem Zweck auszuführen.  Das Programm zu studieren und zu verändern.  Das Programm zu verbreiten.  Das Programm zu verbessern und zu verbreiten, um damit einen Nutzen für die Gemeinschaft zu erzeugen  „Free as in ‘freedom’, not as in ‘free beer’“ Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen
  • 21. Quellen  www.datenschutz.de  www.bsi.de  www.tagesschau.de  www.it-defender.com  www.bfdi.bund.de  www.staff.uni-mainz.de  „IT-Handbuch (Tabellenbuch) – IT- Systemelektroniker/ -in, Fachinformatiker/ -in“ – Westermann Verlag 5. Auflage 2007 Datenschutz Datenschutz und -sicherheit Datensicherheit Urheberrecht Quellen