SlideShare ist ein Scribd-Unternehmen logo
1 von 45
Datenschutzschulung
Einführung in das Bundesdatenschutzgesetz

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 1
24.04.2012 ll 1
1.
2.

Grundlagen Datenschutz

3.

Exkurs Gerichtsurteile

4.

Schulung Datenschutz

Exkurs Marketing

Handlungshilfen

Präsentation Opt-Secure Düsseldorf
2013 2
24.04.2012 ll 2
1.
2.

Grundlagen Datenschutz

3.

Exkurs Gerichtsurteile

4.

Schulung Datenschutz

Exkurs Marketing

Handlungshilfen

Präsentation Opt-Secure Düsseldorf
2013 3
24.04.2012 ll 3
Exkurs Marketing

In Wahrheit werden wir durch Emotionen geleitet:

70 bis 80 % der Entscheidungen sind unbewusst

Denken kostet Kraft:
2% des Gesamtgewichtes, aber 25% des gesamten Energieverbrauchs!

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 4
24.04.2012 ll 4
Exkurs Marketing

Ein richtig gutes Schnäppchen kann bei manchen Menschen wirklich riesige
Freude auslösen!
Rund 70% aller Kaufentscheidungen fallen nicht beim Schreiben des Einkaufszettels!

neben teuer noch teurer…
Bäckerei am Eingang….

5% Umsatz der Quengelzone

Männer und Frauen trennen…

Emotionaler Stempel: Gehirn liebt Vertrautes und belohnt deshalb gern
Entscheidungen, die schon einmal zum Ziel geführt haben!
Je mehr Daten desto mehr Manipulationsmöglichkeiten!!!

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 5
24.04.2012 ll 5
1.
2.

Grundlagen Datenschutz

3.

Exkurs Gerichtsurteile

4.

Schulung Datenschutz

Exkurs Marketing

Handlungshilfen

Präsentation Opt-Secure Düsseldorf
2013 6
24.04.2012 ll 6
Grundlagen Datenschutz

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 7
24.04.2012 ll 7
Grundlagen Datenschutz

Jeder Mensch soll grundsätzlich
selbst über die Preisgabe und
Verwendung seiner persönlichen
Daten bestimmen.

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 8
24.04.2012 ll 8
Grundlagen Datenschutz

Bundesdatenschutzgesetz (BDSG)
Regelt den Umgang mit personenbezogenen Daten, die nichts mit
Kommunikation über Netzwerke zu tun haben, wie z.B.
Passwortänderungen oder Dateizugriffe.

Telekommunikationsgesetz (TKG)
Regelt den Umgang mit Daten, die Auskunft über die Nutzung der
Kommunikationswege geben: Wer hat wann mit wem eine
Netzwerkverbindung aufgebaut?

Telemediengesetz (TMG)
Regelt den Umgang mit Daten bei der Nutzung von
Tele- und Mediendiensten: Wer hat welche Webseite oder andere
Datendienste abgerufen?

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 9
24.04.2012 ll 9
Grundlagen Datenschutz

Der Umgang mit personenbezogenen
Daten wird durch das Datenschutzrecht
geregelt.

 Es kommt zur Anwendung, wenn Sie Daten
bearbeiten, die einem Menschen zugeordnet
werden können.
 Daten von juristischen Personen, Vereinen,
Verbänden etc. sind durch das BDSG nicht
geschützt.

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 10
24.04.2012 ll 10
Grundlagen Datenschutz

Personenbezogene Daten sind alle Angaben, die sich auf eine
bestimmte oder aber auch nur bestimmbare Person beziehen:
Beispiele: Name, Gehalt, Geburtsjahr, Kreditkartennummer, Telefon-Nummer

Bestimmt ist eine Person, wenn
sich ihre Identität direkt aus dem
Datum selbst ergibt.

Schulung Datenschutz

IP-Adresse
Bestimmbar wird eine Person, wenn ihre
Identität durch die Kombination des Datums mit
einer anderen Information feststellbar wird.

Abgleich mit
Providerdaten

Präsentation Opt-Secure Düsseldorf
2013 11
24.04.2012 ll 11
Grundlagen Datenschutz

Weitaus strengere Regeln gibt es für den Umgang mit sogenannten besonderen Arten
personenbezogener Daten, da diese besonders schützenswert sind.

Gewerkschaftszugehörigkeit
Politische
Meinung

Schulung Datenschutz

Ethnische
Herkunft

Religiöse
Überzeugung

Sexualleben

Gesundheit

Präsentation Opt-Secure Düsseldorf
2013 12
24.04.2012 ll 12
Grundlagen Datenschutz

Pflichten bei der Datenverarbeitung:

Den bei der Datenverarbeitung beschäftigten Personen ist
untersagt, personenbezogene Daten unbefugt zu erheben, zu
verarbeiten oder zu nutzen.
Diese Personen sind, soweit sie bei nicht-öffentlichen Stellen
beschäftigt werden, bei der Aufnahme ihrer Tätigkeit auf das
Datengeheimnis zu verpflichten. Das Datengeheimnis besteht auch
nach Beendigung ihrer Tätigkeit fort.

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 13
24.04.2012 ll 13
Grundlagen Datenschutz

Pflichten bei der Datenverarbeitung:

Geben Sie unbefugt keine Informationen an Dritte weiter.
Bleiben Sie verschwiegen bezüglich der Informationen
und Angelegenheiten des Unternehmens, die Ihnen im
Rahmen Ihrer Tätigkeit zur Kenntnis gelangen.
Beachten Sie das Datengeheimnis.

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 14
24.04.2012 ll 14
Grundlagen Datenschutz

Der Umgang mit personenbezogenen Daten wird durch das
Datenschutzrecht geregelt:

Datenerhebung ist zulässig, wenn Sie …

erlaubt wird.
Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 15
24.04.2012 ll 15
Grundlagen Datenschutz

Die Aufgaben in der IT sind vielfältig
Installation und Konfiguration von
Software, Systemen und Komponenten

Analyse und Bewertung des
Soft- und Hardwarebedarfs

Benutzersupport

Planung und Überprüfung von
Sicherheitsmaßnahmen gegen
Angriffe von außen und innen

Administration von
Servern und Anwendungen

Einrichtung und Verwaltung von Nutzerkonten,
Zugriffsrechten, Verzeichnisdiensten

Dabei genießt der IT-Experte weitgehende technische Möglichkeiten

Was darf der Admin/Programmierer?
Was darf das Unternehmen/Auftragdatenverarbeiter?
Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 16
24.04.2012 ll 16
Grundlagen Datenschutz

Kritische Tätigkeiten
Remotezugriff auf einen PC, insbesondere Spiegelung einer
Benutzersitzung ohne vorherige Information des Anwenders
Einspielen, Kopieren, Einsehen oder Löschen von Daten mittels
der Standard-Adminfreigaben des Betriebssystems oder anderer
Funktionen ohne vorherige Information des Anwenders
Zugriff oder Einrichtung von Zugriffsrechten auf das
E-Mail-Postfach eines Anwenders
Zugriff oder Einrichtung von Zugriffsrechten auf das HomeVerzeichnis eines Anwenders ohne vorherige Information des
Anwenders
Nutzung jeder Funktionalität gleich welcher Art, die einen
unbemerkten Zugriff auf einen PC ermöglicht
Auswertung von Logfiles und Protokollen
Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 17
24.04.2012 ll 17
Grundlagen Datenschutz

Quelle: heise.de

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 18
24.04.2012 ll 18
Grundlagen Datenschutz

Die acht Gebote
des Datenschutzes

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 19
24.04.2012 ll 19
Grundlagen Datenschutz

Zutrittskontrolle

Verfügbarkeitskontrolle

Zugangskontrolle

Trennungsgebot

Eingabekontrolle

Auftragskontrolle

Zugriffskontrolle

Schulung Datenschutz

Weitergabekontrolle

Präsentation Opt-Secure Düsseldorf
2013 20
24.04.2012 ll 20
Grundlagen Datenschutz

Zutrittskontrolle: Unbefugten ist der "körperliche"
Zutritt zu Datenverarbeitungsanlagen, mit denen
personenbezogene Daten verarbeitet werden, zu
verwehren.

Maßnahmen:  Einteilung in Sicherheitszonen/
Sperrbereiche
 Closed-Shop-Betrieb
 Automatische Zutrittskontrolle
 Chipkarten/Transponderkarten
 Berechtigungsausweis
 Schlüsselregelung

Schulung Datenschutz

 Personenkontrolle
durch Pförtner
 Alarmanlage
 Gebäudeüberwachung
 Videotechnik
 Vereinzelungsanlage

Präsentation Opt-Secure Düsseldorf
2013 21
24.04.2012 ll 21
Grundlagen Datenschutz

Zugangskontrolle: Verhinderung der unbefugten
Nutzung von Datenverarbeitungsanlagen, also dem
Eindringen in das EDV-System seitens unbefugter
(externer) Personen, sowie der geregelte Zugang
grundsätzlich berechtigter Personen "need-to-know".
Maßnahmen:  Protokollierung des Zugangs
 Identifikation und Authentisierung (z.B. durch Kennung
und Passwort oder Chipkarte)

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 22
24.04.2012 ll 22
Grundlagen Datenschutz

Zugriffskontrolle: Gewährleistung, dass die zur
Benutzung Berechtigten nur auf die ihrer jeweiligen
Berechtigung unterliegenden Daten zugreifen können.

Maßnahmen: 








Schulung Datenschutz

Berechtigungskonzept
Benennung eines Verantwortlichen für die Datenträger
Bestandskontrolle
Mehraugenprinzip
Kontrollierte Vernichtung (z.B. von Fehldrucken)
Funktionelle Zuordnung einzelner Endgeräte
Automatische Prüfung der Zugriffsberechtigung
Protokollierung und Auswertung der Systemnutzung
Ausschließliche Menüsteuerung
Präsentation Opt-Secure Düsseldorf
2013 23
24.04.2012 ll 23
Grundlagen Datenschutz

Durch die Weitergabekontrolle soll verhindert werden,
dass Daten unbefugt gelesen, kopiert, verändert oder
gelöscht werden können und gewährleistet werden, dass
überprüft werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen
zur Datenübertragung vorgesehen ist.
Maßnahmen: 








Schulung Datenschutz

Standleitung
Wählleitung mit automatischem Rückruf
Datenverschlüsselung
Botentransport durch Auftragnehmer oder Auftraggeber
Postversand, verschlossen in Transportbehältern
Transportbegleitung
Vollständigkeits- und Richtigkeitsprüfung
Regelung zur Datenträgervernichtung
Präsentation Opt-Secure Düsseldorf
2013 24
24.04.2012 ll 24
Grundlagen Datenschutz

Eingabekontrolle: Gewährleistung der nachträglichen
Überprüfbarkeit, welche personenbezogenen Daten
durch wen zu welcher Zeit in Datenvereinbarungssysteme eingegeben bzw. dort verändert, gelöscht oder
entfernt worden sind.
Maßnahmen:  Erfassungsbelege (manuell oder automatisiert)
 Protokollierung eingegebener Daten
 Verarbeitungsprotokolle

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 25
24.04.2012 ll 25
Grundlagen Datenschutz

Auftragskontrolle: Der Auftragnehmer hat zu gewährleisten, dass die im Auftrag zu verarbeitenden Daten nur
entsprechend den Weisungen des Auftraggebers verarbeitet werden.

Maßnahmen:  Eindeutige vertragliche Abreden nebst Kontrollabreden
 Zeitpunkt, Ort und Berechtigung/Verpflichtung zur
Anlieferung bzw. Abholung der Daten
 Transport-/Versendeform
 Leistungsumfang
 Aufbewahrung von Datenträgern
 Beiderseitige Verfügungsberechtigungen
 Beiderseits durchzuführende Kontrollmaßnahmen
 Maßnahmen bei Verlust von Datenträgern
 Zulässigkeit der Heranziehung von Subunternehmern
Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 26
24.04.2012 ll 26
Grundlagen Datenschutz

Die Verfügbarkeitskontrolle zielt auf den Schutz
der zufälligen Zerstörung ab, bspw. Wasserschäden,
Brand, Blitzschlag, Stromausfall usw.

Maßnahmen: 




Schulung Datenschutz

Auslagerung von Sicherungskopien
Notstromaggregate
Unterbrechungsfreie Stromversorgung
Katastrophenplan

Präsentation Opt-Secure Düsseldorf
2013 27
24.04.2012 ll 27
Grundlagen Datenschutz

Trennungsgebot: Technische Sicherstellung der
zweckbestimmten Verarbeitung. Gemeint ist damit
zumindest die logische Trennung.

Maßnahmen: 




Schulung Datenschutz

Mandantentrennung (softwareseitiger Ausschluss)
Dateiseparierung bei Datenbanken
Trennung über Zugriffsregelung
Trennung von Test- und Routineprogrammen

Präsentation Opt-Secure Düsseldorf
2013 28
24.04.2012 ll 28
Grundlagen Datenschutz

Vorabkontrolle zur datenschutzkonformen Nutzung neuer Anwendungen
Entwicklung einer
Anwendung

Prüfung des Verfahrens
durch den Datenschutzbeauftragten

Konsultation der
Aufsichtsbehörde

Freigabe/Einsatz
im Unternehmen
Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 29
24.04.2012 ll 29
Grundlagen Datenschutz

Fernmeldegeheimnis

Einsicht in den Inhalt der Kommunikation ist nicht
zulässig! Auch nicht dann, wenn es für die
ordnungsgemäße Erledigung der
Dienstleistung erforderlich erscheint, z.B. zur
 Störungsbeseitigung (Viren etc.)
 Sicherstellung eines reibungslosen
Kommunikationsablaufs

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 30
24.04.2012 ll 30
Grundlagen Datenschutz

Bei erlaubter privater Nutzung steht die gesamte Kommunikation
unter dem Schutzbereich des § 206 StGB:

§ 206 StGB

Verletzung des Post- oder Fernmeldegeheimnisses

Zusätzlich:

Persönliche Haftung des Täters (Admin)
Berufung auf Anweisungen kommt nicht in Betracht

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 31
24.04.2012 ll 31
Grundlagen Datenschutz

Bei missbräuchlichem Umgang mit Daten des Unternehmens
oder dessen Vertragspartnern können jedoch auch weitere
strafrechtliche Normen verletzt werden, wie z.B.
§ 202a Ausspähen von Daten
§ 202b Abfangen von Daten
§ 202c Vorbereiten des Ausspähens und Abfangens von Daten
§ 263a Computerbetrug
§ 270

Täuschung im Rechtsverkehr

§ 274

Urkundenunterdrückung

§ 303a Datenveränderung

§ 303b Computersabotage

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 32
24.04.2012 ll 32
Grundlagen Datenschutz (UWG)

Was muss ich über ein Opt-In (Einwilligungserklärung) wissen:

Es gibt kein “Standard” Opt-In.
Was ein Opt-In umfasst bestimmt
sich allein nach der Erklärung, die
der Betroffene abegeben hat

Ein Opt-In kann auf jedem Weg
erteilt werden:
Vertrag, Fax, E-Mail, mündlich,
Brief, Postkarte, Coupon, SMS
Aber Vorsicht:
Die Beweisbarkeit spielt die
entscheidende Rolle!

Ist die Erklärung vom
Werbetreibenden vorgeben, muss
Sie für den Betroffenen erkennen
lassen, worauf er sich einlässt

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 33
24.04.2012 ll 33
Grundlagen Datenschutz

Information bei Erhebung
oder Benachrichtigung bei
erstmaliger Speicherung

Betroffener

Auskunftsrecht
Berichtigungsanspruch
Löschungsanspruch
Sperrungsanspruch

Schulung Datenschutz

Unternehmen

Auskunftsrecht
 über die zu seiner Person gespeicherten Daten
 über die Herkunft der gespeicherten Daten
 über die Empfänger, an die Daten weitergegeben werden

Präsentation Opt-Secure Düsseldorf
2013 34
24.04.2012 ll 34
Grundlagen Datenschutz

Mögliche Konsequenzen bei Verstößen gegen den Datenschutz:

Ordnungsgeld / Strafrecht






Für den Betrieb: Stillegung der EDV
Erschwernisse durch Prüfungen / Presse im Tagesgeschäft
Bußgeld von € 50.000 bis € 250.000 (auch mehr möglich)
Freiheitsstrafe bis zu 2 Jahren oder Geldstrafe
§ 43 GmbHG; § 91 AKtienG (persönliche Haftung)

…. das wird passieren
Schulung Datenschutz

…das könnte passieren
Präsentation Opt-Secure Düsseldorf
2013 35
24.04.2012 ll 35
Grundlagen Datenschutz

Ordnungswidrigkeiten
sind bestimmte vorsätzliche oder fahrlässige Datenschutzverstöße. Dabei handelt es sich im Wesentlichen um Verstöße gegen Melde-, Dokumentationsoder Informationspflichten sowie um unbefugte
Datenerhebungs- oder Verarbeitungsschritte.

§ 43 BDSG

Unbefugte Datenerhebungen und -verarbeitungen können mit einem Bußgeld bis zu
250.000 € sanktioniert werden.

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 36
24.04.2012 ll 36
Grundlagen Datenschutz

Straftaten
sind vorsätzliche unzulässige Datenverarbeitungen, die
gegen Entgelt oder in Schädigungs- oder
Bereicherungsabsicht begangen werden.
Antragsberechtigt ist nicht nur der Betroffene, sondern
auch die Datenschutzaufsichtsbehörde und das
Unternehmen.
§ 44 BDSG

Strafrechtlich relevante Verstöße gegen den
Datenschutz werden mit Freiheitsstrafe bis
zu zwei Jahren oder mit Geldstrafe bestraft.

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 37
24.04.2012 ll 37
Grundlagen Datenschutz

Schadensersatzpflichten
für das Unternehmen entstehen, wenn ein Betroffener durch
unzulässige oder unrichtige Datenerhebung, Verarbeitung
oder Nutzung einen nachweisbaren Schaden erleidet. Die
Firma kann sich durch den Nachweis der gebotenen Sorgfalt
davon befreien. Daneben kann unter Umständen auch der
verantwortliche Mitarbeiter haftbar gemacht werden.

Arbeitsrechtliche Konsequenzen

Verstöße gegen den Datenschutz können für die
Mitarbeiter auch arbeitsrechtliche Konsequenzen
von der Abmahnung bis zur Kündigung haben.

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 38
24.04.2012 ll 38
1.
2.

Grundlagen Datenschutz

3.

Exkurs Gerichtsurteile

4.

Schulung Datenschutz

Exkurs Marketing

Handlungshilfen

Präsentation Opt-Secure Düsseldorf
2013 39
24.04.2012 ll 39
Exkurs Gerichtsurteile

Vor Gericht und auf hoher See….

LG Stuttgart Az.: 8 O 357/07: Ersteigern lässt sich alles!
LG Bonn Az.: 1 O 207/10 Auskunftsanspruch gegenüber
Einem TK-Unternehmen zur Feststellung der Vaterschaft

LARG München Az.: 11 Sa 54/09 Beweissicherung eines
Systemadministrators

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 40
24.04.2012 ll 40
1.
2.

Grundlagen Datenschutz

3.

Exkurs Gerichtsurteile

4.

Schulung Datenschutz

Exkurs Marketing

Handlungshilfen

Präsentation Opt-Secure Düsseldorf
2013 41
24.04.2012 ll 41
Handlungshilfen

Was ist zu tun, wenn..

…der Bauch sich meldet?
Klären Sie folgende Fragen:

 Grundsätzlich erste Frage: Auf welcher Grundlage?
Protokollieren Sie den Vorgang!!
3 Dinge schaffen: Fakten, Fakten, Fakten!

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 42
24.04.2012 ll 42
Handlungshilfen

Was ist zu tun, wenn..

…die Aufsichtsbehörde kontrollieren will?
 Mitarbeiter sollen sofort Ihren Vorgesetzten einschalten!
 Sie erklären sich mit der Maßnahmen nicht einverstanden!
 Klären Sie, ob der Datenschutzbeauftragte Ihres
Unternehmens informiert ist.

 Auf keinen Fall direkt alleine die Fragen beantworten!!!!

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 43
24.04.2012 ll 43
Grundlagen Datenschutz

Während Ihrer täglichen Arbeit können
Sie viel für den Datenschutz tun:
Geben Sie niemals Ihre Benutzerkennungen weiter!
Schließen Sie Räume, die länger unbesetzt sind, ab!
Sperren Sie Ihren Arbeitsplatzrechner durch "Strg-Alt-Entf"!
Verwenden Sie sichere Passwörter!
Verwahren Sie Daten, Datenträger und Ausdrucke stets sicher!
Shreddern Sie nicht mehr benötigte Dokumente!
Verwehren Sie Unbefugten Einsicht in vertrauliche Unterlagen!
Beachten Sie auch die Policy Ihres Unternehmens!
Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 44
24.04.2012 ll 44
Vielen Dank
für Ihre Aufmerksamkeit!

DATATREE AG
Bernd Fuhlert
Heubesstraße 10
40597 Düsseldorf
Telefon +49 (211) 598947 -50
Fax +49 (211) 598947 - 80

Schulung Datenschutz

Präsentation Opt-Secure Düsseldorf
2013 45
24.04.2012 ll 45

Weitere ähnliche Inhalte

Was ist angesagt?

Managing your access control systems
Managing your access control systemsManaging your access control systems
Managing your access control systemsWalter Sinchak,
 
5 Level of MDM Maturity
5 Level of MDM Maturity5 Level of MDM Maturity
5 Level of MDM MaturityPanaEk Warawit
 
Enterprise Data Lake
Enterprise Data LakeEnterprise Data Lake
Enterprise Data Lakesambiswal
 
LGPD Descomplicada
LGPD DescomplicadaLGPD Descomplicada
LGPD DescomplicadaMaicon Alvim
 
The Belgian Railways Journey to Enterprise Information Management
The Belgian Railways Journey to Enterprise Information ManagementThe Belgian Railways Journey to Enterprise Information Management
The Belgian Railways Journey to Enterprise Information ManagementStephane Haelterman
 
DMBOK - Chapter 1 Summary
DMBOK - Chapter 1 SummaryDMBOK - Chapter 1 Summary
DMBOK - Chapter 1 SummaryNicolas Ruslim
 
Chapter 08 – Data Protection, Privacy and Freedom of Information - BIT IT5104
Chapter 08 – Data Protection, Privacy and Freedom of Information - BIT IT5104 Chapter 08 – Data Protection, Privacy and Freedom of Information - BIT IT5104
Chapter 08 – Data Protection, Privacy and Freedom of Information - BIT IT5104 Upekha Vandebona
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...Wellington Monaco
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos PersonalesServicios Web CTIC-UNI
 
‏‏‏‏‏‏Chapter 10: Document and Content Management
‏‏‏‏‏‏Chapter 10: Document and Content Management ‏‏‏‏‏‏Chapter 10: Document and Content Management
‏‏‏‏‏‏Chapter 10: Document and Content Management Ahmed Alorage
 
Impact of of Knowledge Management on Organisation- Issues
Impact of  of Knowledge Management on Organisation- IssuesImpact of  of Knowledge Management on Organisation- Issues
Impact of of Knowledge Management on Organisation- IssuesDr. Durgaprasad Navulla
 

Was ist angesagt? (14)

Managing your access control systems
Managing your access control systemsManaging your access control systems
Managing your access control systems
 
5 Level of MDM Maturity
5 Level of MDM Maturity5 Level of MDM Maturity
5 Level of MDM Maturity
 
Enterprise Data Lake
Enterprise Data LakeEnterprise Data Lake
Enterprise Data Lake
 
LGPD Descomplicada
LGPD DescomplicadaLGPD Descomplicada
LGPD Descomplicada
 
GDPR infographic
GDPR infographicGDPR infographic
GDPR infographic
 
The Belgian Railways Journey to Enterprise Information Management
The Belgian Railways Journey to Enterprise Information ManagementThe Belgian Railways Journey to Enterprise Information Management
The Belgian Railways Journey to Enterprise Information Management
 
DMBOK - Chapter 1 Summary
DMBOK - Chapter 1 SummaryDMBOK - Chapter 1 Summary
DMBOK - Chapter 1 Summary
 
Rodo podstawy przetwarzania_danych_ dla pracownikow
Rodo  podstawy przetwarzania_danych_ dla pracownikowRodo  podstawy przetwarzania_danych_ dla pracownikow
Rodo podstawy przetwarzania_danych_ dla pracownikow
 
Rodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikow
 
Chapter 08 – Data Protection, Privacy and Freedom of Information - BIT IT5104
Chapter 08 – Data Protection, Privacy and Freedom of Information - BIT IT5104 Chapter 08 – Data Protection, Privacy and Freedom of Information - BIT IT5104
Chapter 08 – Data Protection, Privacy and Freedom of Information - BIT IT5104
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos Personales
 
‏‏‏‏‏‏Chapter 10: Document and Content Management
‏‏‏‏‏‏Chapter 10: Document and Content Management ‏‏‏‏‏‏Chapter 10: Document and Content Management
‏‏‏‏‏‏Chapter 10: Document and Content Management
 
Impact of of Knowledge Management on Organisation- Issues
Impact of  of Knowledge Management on Organisation- IssuesImpact of  of Knowledge Management on Organisation- Issues
Impact of of Knowledge Management on Organisation- Issues
 

Andere mochten auch

Datenschutz in der Praxis
Datenschutz in der PraxisDatenschutz in der Praxis
Datenschutz in der PraxisDerChb
 
Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtCBeuster
 
FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013Bernd Fuhlert
 
Auftragsdatenverarbeitung in der Praxis - Hinweise zur Vertragsgestaltung
Auftragsdatenverarbeitung in der Praxis - Hinweise zur VertragsgestaltungAuftragsdatenverarbeitung in der Praxis - Hinweise zur Vertragsgestaltung
Auftragsdatenverarbeitung in der Praxis - Hinweise zur VertragsgestaltungSascha Kremer
 
Datenschutz 3.0 - ELSA Heidelberg, 22.4.2013
Datenschutz 3.0 - ELSA Heidelberg, 22.4.2013Datenschutz 3.0 - ELSA Heidelberg, 22.4.2013
Datenschutz 3.0 - ELSA Heidelberg, 22.4.2013Sascha Kremer
 
Gender Equality and School Uniform Policies
Gender Equality and School Uniform PoliciesGender Equality and School Uniform Policies
Gender Equality and School Uniform Policiesscottwalters1234321
 
Datenschutz
DatenschutzDatenschutz
Datenschutzfosbe
 
Datenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & DatensicherheitDatenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & DatensicherheitinPuncto GmbH
 
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart MeteringEckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Meteringnuances
 
Datenschutz und Datensicherung
Datenschutz und DatensicherungDatenschutz und Datensicherung
Datenschutz und DatensicherungChristian Eich
 
Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?Hochschule Weserbergland
 
Лечение гипертонии. Как нормализовать повышенное давление
Лечение гипертонии. Как нормализовать повышенное давлениеЛечение гипертонии. Как нормализовать повышенное давление
Лечение гипертонии. Как нормализовать повышенное давлениеSerhii Kushchenko
 
Schuermann mobile national days ppt v6 (beacons)
Schuermann mobile national days ppt v6 (beacons)Schuermann mobile national days ppt v6 (beacons)
Schuermann mobile national days ppt v6 (beacons)LOC Place
 
Datenschutz in der Schule
Datenschutz in der SchuleDatenschutz in der Schule
Datenschutz in der Schulefriolz
 
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...Thomas Schwenke
 
Social Media Monitoring, CRM, HR und Datenschutz-Recht
Social Media Monitoring, CRM, HR und Datenschutz-RechtSocial Media Monitoring, CRM, HR und Datenschutz-Recht
Social Media Monitoring, CRM, HR und Datenschutz-RechtThomas Schwenke
 

Andere mochten auch (20)

Datenschutz in der Praxis
Datenschutz in der PraxisDatenschutz in der Praxis
Datenschutz in der Praxis
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrecht
 
FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013
 
Auftragsdatenverarbeitung in der Praxis - Hinweise zur Vertragsgestaltung
Auftragsdatenverarbeitung in der Praxis - Hinweise zur VertragsgestaltungAuftragsdatenverarbeitung in der Praxis - Hinweise zur Vertragsgestaltung
Auftragsdatenverarbeitung in der Praxis - Hinweise zur Vertragsgestaltung
 
Datenschutz 3.0 - ELSA Heidelberg, 22.4.2013
Datenschutz 3.0 - ELSA Heidelberg, 22.4.2013Datenschutz 3.0 - ELSA Heidelberg, 22.4.2013
Datenschutz 3.0 - ELSA Heidelberg, 22.4.2013
 
Gender Equality and School Uniform Policies
Gender Equality and School Uniform PoliciesGender Equality and School Uniform Policies
Gender Equality and School Uniform Policies
 
Datensicherung backup
Datensicherung backupDatensicherung backup
Datensicherung backup
 
It Security
It SecurityIt Security
It Security
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Datenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & DatensicherheitDatenschutz bei elektronischer Personalakte & Datensicherheit
Datenschutz bei elektronischer Personalakte & Datensicherheit
 
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart MeteringEckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
 
Datenschutz und Datensicherung
Datenschutz und DatensicherungDatenschutz und Datensicherung
Datenschutz und Datensicherung
 
Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?
 
Лечение гипертонии. Как нормализовать повышенное давление
Лечение гипертонии. Как нормализовать повышенное давлениеЛечение гипертонии. Как нормализовать повышенное давление
Лечение гипертонии. Как нормализовать повышенное давление
 
Schuermann mobile national days ppt v6 (beacons)
Schuermann mobile national days ppt v6 (beacons)Schuermann mobile national days ppt v6 (beacons)
Schuermann mobile national days ppt v6 (beacons)
 
Datensicherung
DatensicherungDatensicherung
Datensicherung
 
Datenschutz in der Schule
Datenschutz in der SchuleDatenschutz in der Schule
Datenschutz in der Schule
 
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...
 
Social Media Monitoring, CRM, HR und Datenschutz-Recht
Social Media Monitoring, CRM, HR und Datenschutz-RechtSocial Media Monitoring, CRM, HR und Datenschutz-Recht
Social Media Monitoring, CRM, HR und Datenschutz-Recht
 

Ähnlich wie Datenschutz Schulung Bernd Fuhlert 2013

Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Mitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzMitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzDigicomp Academy AG
 
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert
 
FOM Vortrag Bernd Fuhlert
FOM Vortrag Bernd FuhlertFOM Vortrag Bernd Fuhlert
FOM Vortrag Bernd FuhlertBernd Fuhlert
 
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018e-dialog GmbH
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Fujitsu Central Europe
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Andreas Klöcker
 
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARMExperteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARMThomas Maier
 
Identitätsmanagement und Compliance
Identitätsmanagement und ComplianceIdentitätsmanagement und Compliance
Identitätsmanagement und Compliancethetacker
 
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.Bernd Fuhlert
 
DACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdfDACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdfDNUG e.V.
 
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Österreich
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenDamir Mrgic
 
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSHeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSKonrad Becker
 
Information Security Geschäftsdaten in fremden Händen Sopra Steria Consulting
Information Security Geschäftsdaten in fremden Händen Sopra Steria ConsultingInformation Security Geschäftsdaten in fremden Händen Sopra Steria Consulting
Information Security Geschäftsdaten in fremden Händen Sopra Steria ConsultingSopra Steria Consulting
 
Social Media & Datenschutzrecht
Social Media & DatenschutzrechtSocial Media & Datenschutzrecht
Social Media & DatenschutzrechtMichael Rohrlich
 
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...e-dialog GmbH
 

Ähnlich wie Datenschutz Schulung Bernd Fuhlert 2013 (20)

Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Mitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzMitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutz
 
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
 
FOM Vortrag Bernd Fuhlert
FOM Vortrag Bernd FuhlertFOM Vortrag Bernd Fuhlert
FOM Vortrag Bernd Fuhlert
 
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz
 
Enterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPREnterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPR
 
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARMExperteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
 
Identitätsmanagement und Compliance
Identitätsmanagement und ComplianceIdentitätsmanagement und Compliance
Identitätsmanagement und Compliance
 
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
 
DACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdfDACHNUG50 presentation 15 June 2023.pdf
DACHNUG50 presentation 15 June 2023.pdf
 
Datenschutz im Verein
Datenschutz im VereinDatenschutz im Verein
Datenschutz im Verein
 
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 Minuten
 
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSHeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
 
Information Security Geschäftsdaten in fremden Händen Sopra Steria Consulting
Information Security Geschäftsdaten in fremden Händen Sopra Steria ConsultingInformation Security Geschäftsdaten in fremden Händen Sopra Steria Consulting
Information Security Geschäftsdaten in fremden Händen Sopra Steria Consulting
 
Social Media & Datenschutzrecht
Social Media & DatenschutzrechtSocial Media & Datenschutzrecht
Social Media & Datenschutzrecht
 
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
 

Mehr von Bernd Fuhlert

Ebook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlertEbook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlertBernd Fuhlert
 
CCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlertCCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlertBernd Fuhlert
 
Datenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd FuhlertDatenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd FuhlertBernd Fuhlert
 
Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013Bernd Fuhlert
 
Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012Bernd Fuhlert
 
Datenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertDatenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertBernd Fuhlert
 
Crm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlertCrm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlertBernd Fuhlert
 
Datenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertDatenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertBernd Fuhlert
 
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-CenterCNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-CenterBernd Fuhlert
 
Bernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum DatenschutzBernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum DatenschutzBernd Fuhlert
 
Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Bernd Fuhlert
 
Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Bernd Fuhlert
 
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz RechtBernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz RechtBernd Fuhlert
 
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhofBernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhofBernd Fuhlert
 

Mehr von Bernd Fuhlert (14)

Ebook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlertEbook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlert
 
CCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlertCCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlert
 
Datenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd FuhlertDatenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd Fuhlert
 
Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013
 
Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012
 
Datenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertDatenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd Fuhlert
 
Crm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlertCrm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlert
 
Datenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertDatenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlert
 
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-CenterCNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
 
Bernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum DatenschutzBernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum Datenschutz
 
Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011
 
Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012
 
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz RechtBernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
 
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhofBernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
 

Datenschutz Schulung Bernd Fuhlert 2013

  • 1. Datenschutzschulung Einführung in das Bundesdatenschutzgesetz Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 1 24.04.2012 ll 1
  • 2. 1. 2. Grundlagen Datenschutz 3. Exkurs Gerichtsurteile 4. Schulung Datenschutz Exkurs Marketing Handlungshilfen Präsentation Opt-Secure Düsseldorf 2013 2 24.04.2012 ll 2
  • 3. 1. 2. Grundlagen Datenschutz 3. Exkurs Gerichtsurteile 4. Schulung Datenschutz Exkurs Marketing Handlungshilfen Präsentation Opt-Secure Düsseldorf 2013 3 24.04.2012 ll 3
  • 4. Exkurs Marketing In Wahrheit werden wir durch Emotionen geleitet: 70 bis 80 % der Entscheidungen sind unbewusst Denken kostet Kraft: 2% des Gesamtgewichtes, aber 25% des gesamten Energieverbrauchs! Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 4 24.04.2012 ll 4
  • 5. Exkurs Marketing Ein richtig gutes Schnäppchen kann bei manchen Menschen wirklich riesige Freude auslösen! Rund 70% aller Kaufentscheidungen fallen nicht beim Schreiben des Einkaufszettels! neben teuer noch teurer… Bäckerei am Eingang…. 5% Umsatz der Quengelzone Männer und Frauen trennen… Emotionaler Stempel: Gehirn liebt Vertrautes und belohnt deshalb gern Entscheidungen, die schon einmal zum Ziel geführt haben! Je mehr Daten desto mehr Manipulationsmöglichkeiten!!! Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 5 24.04.2012 ll 5
  • 6. 1. 2. Grundlagen Datenschutz 3. Exkurs Gerichtsurteile 4. Schulung Datenschutz Exkurs Marketing Handlungshilfen Präsentation Opt-Secure Düsseldorf 2013 6 24.04.2012 ll 6
  • 7. Grundlagen Datenschutz Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 7 24.04.2012 ll 7
  • 8. Grundlagen Datenschutz Jeder Mensch soll grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten bestimmen. Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 8 24.04.2012 ll 8
  • 9. Grundlagen Datenschutz Bundesdatenschutzgesetz (BDSG) Regelt den Umgang mit personenbezogenen Daten, die nichts mit Kommunikation über Netzwerke zu tun haben, wie z.B. Passwortänderungen oder Dateizugriffe. Telekommunikationsgesetz (TKG) Regelt den Umgang mit Daten, die Auskunft über die Nutzung der Kommunikationswege geben: Wer hat wann mit wem eine Netzwerkverbindung aufgebaut? Telemediengesetz (TMG) Regelt den Umgang mit Daten bei der Nutzung von Tele- und Mediendiensten: Wer hat welche Webseite oder andere Datendienste abgerufen? Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 9 24.04.2012 ll 9
  • 10. Grundlagen Datenschutz Der Umgang mit personenbezogenen Daten wird durch das Datenschutzrecht geregelt.  Es kommt zur Anwendung, wenn Sie Daten bearbeiten, die einem Menschen zugeordnet werden können.  Daten von juristischen Personen, Vereinen, Verbänden etc. sind durch das BDSG nicht geschützt. Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 10 24.04.2012 ll 10
  • 11. Grundlagen Datenschutz Personenbezogene Daten sind alle Angaben, die sich auf eine bestimmte oder aber auch nur bestimmbare Person beziehen: Beispiele: Name, Gehalt, Geburtsjahr, Kreditkartennummer, Telefon-Nummer Bestimmt ist eine Person, wenn sich ihre Identität direkt aus dem Datum selbst ergibt. Schulung Datenschutz IP-Adresse Bestimmbar wird eine Person, wenn ihre Identität durch die Kombination des Datums mit einer anderen Information feststellbar wird. Abgleich mit Providerdaten Präsentation Opt-Secure Düsseldorf 2013 11 24.04.2012 ll 11
  • 12. Grundlagen Datenschutz Weitaus strengere Regeln gibt es für den Umgang mit sogenannten besonderen Arten personenbezogener Daten, da diese besonders schützenswert sind. Gewerkschaftszugehörigkeit Politische Meinung Schulung Datenschutz Ethnische Herkunft Religiöse Überzeugung Sexualleben Gesundheit Präsentation Opt-Secure Düsseldorf 2013 12 24.04.2012 ll 12
  • 13. Grundlagen Datenschutz Pflichten bei der Datenverarbeitung: Den bei der Datenverarbeitung beschäftigten Personen ist untersagt, personenbezogene Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen. Diese Personen sind, soweit sie bei nicht-öffentlichen Stellen beschäftigt werden, bei der Aufnahme ihrer Tätigkeit auf das Datengeheimnis zu verpflichten. Das Datengeheimnis besteht auch nach Beendigung ihrer Tätigkeit fort. Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 13 24.04.2012 ll 13
  • 14. Grundlagen Datenschutz Pflichten bei der Datenverarbeitung: Geben Sie unbefugt keine Informationen an Dritte weiter. Bleiben Sie verschwiegen bezüglich der Informationen und Angelegenheiten des Unternehmens, die Ihnen im Rahmen Ihrer Tätigkeit zur Kenntnis gelangen. Beachten Sie das Datengeheimnis. Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 14 24.04.2012 ll 14
  • 15. Grundlagen Datenschutz Der Umgang mit personenbezogenen Daten wird durch das Datenschutzrecht geregelt: Datenerhebung ist zulässig, wenn Sie … erlaubt wird. Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 15 24.04.2012 ll 15
  • 16. Grundlagen Datenschutz Die Aufgaben in der IT sind vielfältig Installation und Konfiguration von Software, Systemen und Komponenten Analyse und Bewertung des Soft- und Hardwarebedarfs Benutzersupport Planung und Überprüfung von Sicherheitsmaßnahmen gegen Angriffe von außen und innen Administration von Servern und Anwendungen Einrichtung und Verwaltung von Nutzerkonten, Zugriffsrechten, Verzeichnisdiensten Dabei genießt der IT-Experte weitgehende technische Möglichkeiten Was darf der Admin/Programmierer? Was darf das Unternehmen/Auftragdatenverarbeiter? Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 16 24.04.2012 ll 16
  • 17. Grundlagen Datenschutz Kritische Tätigkeiten Remotezugriff auf einen PC, insbesondere Spiegelung einer Benutzersitzung ohne vorherige Information des Anwenders Einspielen, Kopieren, Einsehen oder Löschen von Daten mittels der Standard-Adminfreigaben des Betriebssystems oder anderer Funktionen ohne vorherige Information des Anwenders Zugriff oder Einrichtung von Zugriffsrechten auf das E-Mail-Postfach eines Anwenders Zugriff oder Einrichtung von Zugriffsrechten auf das HomeVerzeichnis eines Anwenders ohne vorherige Information des Anwenders Nutzung jeder Funktionalität gleich welcher Art, die einen unbemerkten Zugriff auf einen PC ermöglicht Auswertung von Logfiles und Protokollen Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 17 24.04.2012 ll 17
  • 18. Grundlagen Datenschutz Quelle: heise.de Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 18 24.04.2012 ll 18
  • 19. Grundlagen Datenschutz Die acht Gebote des Datenschutzes Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 19 24.04.2012 ll 19
  • 21. Grundlagen Datenschutz Zutrittskontrolle: Unbefugten ist der "körperliche" Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet werden, zu verwehren. Maßnahmen:  Einteilung in Sicherheitszonen/ Sperrbereiche  Closed-Shop-Betrieb  Automatische Zutrittskontrolle  Chipkarten/Transponderkarten  Berechtigungsausweis  Schlüsselregelung Schulung Datenschutz  Personenkontrolle durch Pförtner  Alarmanlage  Gebäudeüberwachung  Videotechnik  Vereinzelungsanlage Präsentation Opt-Secure Düsseldorf 2013 21 24.04.2012 ll 21
  • 22. Grundlagen Datenschutz Zugangskontrolle: Verhinderung der unbefugten Nutzung von Datenverarbeitungsanlagen, also dem Eindringen in das EDV-System seitens unbefugter (externer) Personen, sowie der geregelte Zugang grundsätzlich berechtigter Personen "need-to-know". Maßnahmen:  Protokollierung des Zugangs  Identifikation und Authentisierung (z.B. durch Kennung und Passwort oder Chipkarte) Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 22 24.04.2012 ll 22
  • 23. Grundlagen Datenschutz Zugriffskontrolle: Gewährleistung, dass die zur Benutzung Berechtigten nur auf die ihrer jeweiligen Berechtigung unterliegenden Daten zugreifen können. Maßnahmen:          Schulung Datenschutz Berechtigungskonzept Benennung eines Verantwortlichen für die Datenträger Bestandskontrolle Mehraugenprinzip Kontrollierte Vernichtung (z.B. von Fehldrucken) Funktionelle Zuordnung einzelner Endgeräte Automatische Prüfung der Zugriffsberechtigung Protokollierung und Auswertung der Systemnutzung Ausschließliche Menüsteuerung Präsentation Opt-Secure Düsseldorf 2013 23 24.04.2012 ll 23
  • 24. Grundlagen Datenschutz Durch die Weitergabekontrolle soll verhindert werden, dass Daten unbefugt gelesen, kopiert, verändert oder gelöscht werden können und gewährleistet werden, dass überprüft werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. Maßnahmen:         Schulung Datenschutz Standleitung Wählleitung mit automatischem Rückruf Datenverschlüsselung Botentransport durch Auftragnehmer oder Auftraggeber Postversand, verschlossen in Transportbehältern Transportbegleitung Vollständigkeits- und Richtigkeitsprüfung Regelung zur Datenträgervernichtung Präsentation Opt-Secure Düsseldorf 2013 24 24.04.2012 ll 24
  • 25. Grundlagen Datenschutz Eingabekontrolle: Gewährleistung der nachträglichen Überprüfbarkeit, welche personenbezogenen Daten durch wen zu welcher Zeit in Datenvereinbarungssysteme eingegeben bzw. dort verändert, gelöscht oder entfernt worden sind. Maßnahmen:  Erfassungsbelege (manuell oder automatisiert)  Protokollierung eingegebener Daten  Verarbeitungsprotokolle Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 25 24.04.2012 ll 25
  • 26. Grundlagen Datenschutz Auftragskontrolle: Der Auftragnehmer hat zu gewährleisten, dass die im Auftrag zu verarbeitenden Daten nur entsprechend den Weisungen des Auftraggebers verarbeitet werden. Maßnahmen:  Eindeutige vertragliche Abreden nebst Kontrollabreden  Zeitpunkt, Ort und Berechtigung/Verpflichtung zur Anlieferung bzw. Abholung der Daten  Transport-/Versendeform  Leistungsumfang  Aufbewahrung von Datenträgern  Beiderseitige Verfügungsberechtigungen  Beiderseits durchzuführende Kontrollmaßnahmen  Maßnahmen bei Verlust von Datenträgern  Zulässigkeit der Heranziehung von Subunternehmern Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 26 24.04.2012 ll 26
  • 27. Grundlagen Datenschutz Die Verfügbarkeitskontrolle zielt auf den Schutz der zufälligen Zerstörung ab, bspw. Wasserschäden, Brand, Blitzschlag, Stromausfall usw. Maßnahmen:     Schulung Datenschutz Auslagerung von Sicherungskopien Notstromaggregate Unterbrechungsfreie Stromversorgung Katastrophenplan Präsentation Opt-Secure Düsseldorf 2013 27 24.04.2012 ll 27
  • 28. Grundlagen Datenschutz Trennungsgebot: Technische Sicherstellung der zweckbestimmten Verarbeitung. Gemeint ist damit zumindest die logische Trennung. Maßnahmen:     Schulung Datenschutz Mandantentrennung (softwareseitiger Ausschluss) Dateiseparierung bei Datenbanken Trennung über Zugriffsregelung Trennung von Test- und Routineprogrammen Präsentation Opt-Secure Düsseldorf 2013 28 24.04.2012 ll 28
  • 29. Grundlagen Datenschutz Vorabkontrolle zur datenschutzkonformen Nutzung neuer Anwendungen Entwicklung einer Anwendung Prüfung des Verfahrens durch den Datenschutzbeauftragten Konsultation der Aufsichtsbehörde Freigabe/Einsatz im Unternehmen Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 29 24.04.2012 ll 29
  • 30. Grundlagen Datenschutz Fernmeldegeheimnis Einsicht in den Inhalt der Kommunikation ist nicht zulässig! Auch nicht dann, wenn es für die ordnungsgemäße Erledigung der Dienstleistung erforderlich erscheint, z.B. zur  Störungsbeseitigung (Viren etc.)  Sicherstellung eines reibungslosen Kommunikationsablaufs Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 30 24.04.2012 ll 30
  • 31. Grundlagen Datenschutz Bei erlaubter privater Nutzung steht die gesamte Kommunikation unter dem Schutzbereich des § 206 StGB: § 206 StGB Verletzung des Post- oder Fernmeldegeheimnisses Zusätzlich: Persönliche Haftung des Täters (Admin) Berufung auf Anweisungen kommt nicht in Betracht Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 31 24.04.2012 ll 31
  • 32. Grundlagen Datenschutz Bei missbräuchlichem Umgang mit Daten des Unternehmens oder dessen Vertragspartnern können jedoch auch weitere strafrechtliche Normen verletzt werden, wie z.B. § 202a Ausspähen von Daten § 202b Abfangen von Daten § 202c Vorbereiten des Ausspähens und Abfangens von Daten § 263a Computerbetrug § 270 Täuschung im Rechtsverkehr § 274 Urkundenunterdrückung § 303a Datenveränderung § 303b Computersabotage Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 32 24.04.2012 ll 32
  • 33. Grundlagen Datenschutz (UWG) Was muss ich über ein Opt-In (Einwilligungserklärung) wissen: Es gibt kein “Standard” Opt-In. Was ein Opt-In umfasst bestimmt sich allein nach der Erklärung, die der Betroffene abegeben hat Ein Opt-In kann auf jedem Weg erteilt werden: Vertrag, Fax, E-Mail, mündlich, Brief, Postkarte, Coupon, SMS Aber Vorsicht: Die Beweisbarkeit spielt die entscheidende Rolle! Ist die Erklärung vom Werbetreibenden vorgeben, muss Sie für den Betroffenen erkennen lassen, worauf er sich einlässt Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 33 24.04.2012 ll 33
  • 34. Grundlagen Datenschutz Information bei Erhebung oder Benachrichtigung bei erstmaliger Speicherung Betroffener Auskunftsrecht Berichtigungsanspruch Löschungsanspruch Sperrungsanspruch Schulung Datenschutz Unternehmen Auskunftsrecht  über die zu seiner Person gespeicherten Daten  über die Herkunft der gespeicherten Daten  über die Empfänger, an die Daten weitergegeben werden Präsentation Opt-Secure Düsseldorf 2013 34 24.04.2012 ll 34
  • 35. Grundlagen Datenschutz Mögliche Konsequenzen bei Verstößen gegen den Datenschutz: Ordnungsgeld / Strafrecht      Für den Betrieb: Stillegung der EDV Erschwernisse durch Prüfungen / Presse im Tagesgeschäft Bußgeld von € 50.000 bis € 250.000 (auch mehr möglich) Freiheitsstrafe bis zu 2 Jahren oder Geldstrafe § 43 GmbHG; § 91 AKtienG (persönliche Haftung) …. das wird passieren Schulung Datenschutz …das könnte passieren Präsentation Opt-Secure Düsseldorf 2013 35 24.04.2012 ll 35
  • 36. Grundlagen Datenschutz Ordnungswidrigkeiten sind bestimmte vorsätzliche oder fahrlässige Datenschutzverstöße. Dabei handelt es sich im Wesentlichen um Verstöße gegen Melde-, Dokumentationsoder Informationspflichten sowie um unbefugte Datenerhebungs- oder Verarbeitungsschritte. § 43 BDSG Unbefugte Datenerhebungen und -verarbeitungen können mit einem Bußgeld bis zu 250.000 € sanktioniert werden. Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 36 24.04.2012 ll 36
  • 37. Grundlagen Datenschutz Straftaten sind vorsätzliche unzulässige Datenverarbeitungen, die gegen Entgelt oder in Schädigungs- oder Bereicherungsabsicht begangen werden. Antragsberechtigt ist nicht nur der Betroffene, sondern auch die Datenschutzaufsichtsbehörde und das Unternehmen. § 44 BDSG Strafrechtlich relevante Verstöße gegen den Datenschutz werden mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 37 24.04.2012 ll 37
  • 38. Grundlagen Datenschutz Schadensersatzpflichten für das Unternehmen entstehen, wenn ein Betroffener durch unzulässige oder unrichtige Datenerhebung, Verarbeitung oder Nutzung einen nachweisbaren Schaden erleidet. Die Firma kann sich durch den Nachweis der gebotenen Sorgfalt davon befreien. Daneben kann unter Umständen auch der verantwortliche Mitarbeiter haftbar gemacht werden. Arbeitsrechtliche Konsequenzen Verstöße gegen den Datenschutz können für die Mitarbeiter auch arbeitsrechtliche Konsequenzen von der Abmahnung bis zur Kündigung haben. Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 38 24.04.2012 ll 38
  • 39. 1. 2. Grundlagen Datenschutz 3. Exkurs Gerichtsurteile 4. Schulung Datenschutz Exkurs Marketing Handlungshilfen Präsentation Opt-Secure Düsseldorf 2013 39 24.04.2012 ll 39
  • 40. Exkurs Gerichtsurteile Vor Gericht und auf hoher See…. LG Stuttgart Az.: 8 O 357/07: Ersteigern lässt sich alles! LG Bonn Az.: 1 O 207/10 Auskunftsanspruch gegenüber Einem TK-Unternehmen zur Feststellung der Vaterschaft LARG München Az.: 11 Sa 54/09 Beweissicherung eines Systemadministrators Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 40 24.04.2012 ll 40
  • 41. 1. 2. Grundlagen Datenschutz 3. Exkurs Gerichtsurteile 4. Schulung Datenschutz Exkurs Marketing Handlungshilfen Präsentation Opt-Secure Düsseldorf 2013 41 24.04.2012 ll 41
  • 42. Handlungshilfen Was ist zu tun, wenn.. …der Bauch sich meldet? Klären Sie folgende Fragen:  Grundsätzlich erste Frage: Auf welcher Grundlage? Protokollieren Sie den Vorgang!! 3 Dinge schaffen: Fakten, Fakten, Fakten! Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 42 24.04.2012 ll 42
  • 43. Handlungshilfen Was ist zu tun, wenn.. …die Aufsichtsbehörde kontrollieren will?  Mitarbeiter sollen sofort Ihren Vorgesetzten einschalten!  Sie erklären sich mit der Maßnahmen nicht einverstanden!  Klären Sie, ob der Datenschutzbeauftragte Ihres Unternehmens informiert ist.  Auf keinen Fall direkt alleine die Fragen beantworten!!!! Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 43 24.04.2012 ll 43
  • 44. Grundlagen Datenschutz Während Ihrer täglichen Arbeit können Sie viel für den Datenschutz tun: Geben Sie niemals Ihre Benutzerkennungen weiter! Schließen Sie Räume, die länger unbesetzt sind, ab! Sperren Sie Ihren Arbeitsplatzrechner durch "Strg-Alt-Entf"! Verwenden Sie sichere Passwörter! Verwahren Sie Daten, Datenträger und Ausdrucke stets sicher! Shreddern Sie nicht mehr benötigte Dokumente! Verwehren Sie Unbefugten Einsicht in vertrauliche Unterlagen! Beachten Sie auch die Policy Ihres Unternehmens! Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 44 24.04.2012 ll 44
  • 45. Vielen Dank für Ihre Aufmerksamkeit! DATATREE AG Bernd Fuhlert Heubesstraße 10 40597 Düsseldorf Telefon +49 (211) 598947 -50 Fax +49 (211) 598947 - 80 Schulung Datenschutz Präsentation Opt-Secure Düsseldorf 2013 45 24.04.2012 ll 45