<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Auftragsdatenverarbeitung Archive - cheyenne-Blog</title>
	<atom:link href="https://cheyenne-blog.de/tag/auftragsdatenverarbeitung/feed/" rel="self" type="application/rss+xml" />
	<link>https://cheyenne-blog.de/tag/auftragsdatenverarbeitung/</link>
	<description>Der Datenschutz und IT-Sicherheits Blog</description>
	<lastBuildDate>Tue, 17 Sep 2019 13:13:22 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>DSGVO Seminarreihe</title>
		<link>https://cheyenne-blog.de/dsgvo-seminarreihe/</link>
		
		<dc:creator><![CDATA[cheyenne]]></dc:creator>
		<pubDate>Tue, 17 Sep 2019 13:13:22 +0000</pubDate>
				<category><![CDATA[betrieblicher Datenschutz]]></category>
		<category><![CDATA[Seminare]]></category>
		<category><![CDATA[Auftragsdatenverarbeitung]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DSGVO]]></category>
		<guid isPermaLink="false">https://cheyenne-blog.de/?p=590</guid>

					<description><![CDATA[<p>DSGVO Seminarreihe Aufgrund großer Nachfrage nach unseren inhouse Schulungen und Beratungen zum Thema DSGVO veranstalten wir nun eine eigene Seminarreihe. Die Seminare sind unterteilt in die momentan am meisten nachgefragten Themenbereiche und bewußt kurz und knackig gehalten. Ziel ist es, die Thematik nach dem Seminar selber mit einem vernünftigen Aufwand umsetzen zu können. Alle Seminare &#8230; <a href="https://cheyenne-blog.de/dsgvo-seminarreihe/" class="more-link"><span class="screen-reader-text">DSGVO Seminarreihe</span> weiterlesen</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/dsgvo-seminarreihe/">DSGVO Seminarreihe</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> Seminarreihe</h2>
<p>Aufgrund großer Nachfrage nach unseren inhouse Schulungen und Beratungen zum Thema <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> veranstalten wir nun eine eigene Seminarreihe. Die Seminare sind unterteilt in die momentan am meisten nachgefragten Themenbereiche und bewußt kurz und knackig gehalten. Ziel ist es, die Thematik nach dem Seminar selber mit einem vernünftigen Aufwand umsetzen zu können.</p>
<p>Alle Seminare sind afterwork und starten ab 16:00 Uhr. Unser Seminarpartner ist das<a href="https://www.bremer-lernkontor.de/"> Bremer Lernkontor</a>, hier finden die Seminare für die bremer Reihe statt.</p>
<h3><strong><u>praktische Anwendung der <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr></u></strong></h3>
<p>Die Erfahrung zeigt, die Umsetzung der <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> läuft etwas ruckelig. Überall werden Unterschriften im Namen der <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> verlangt, der Verwaltungsaufwand ist enorm. Dabei ist es gar nicht so schwierig, ein ordentliches Datenschutzniveau mit einem vertretbaren Aufwand umzusetzen und zu erhalten. Die Seminarreihe soll praxisorientiert Anleitung zur Selbsthilfe geben.</p>
<p>Die Reihe ist geeignet für Entscheider von Betrieben mit oder ohne betrieblichen Datenschutzbeauftragten, Inhaber von Kleinstbetrieben ohne betrieblichen Datenschutz, Vereinsfunktionäre etc.</p>
<p><strong>Lernziel:</strong>     Entmystifizierung der <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> und Anleitungen für eine praxisgerechte Umsetzung</p>
<p><strong>Kosten:</strong>      Pro Seminar beträgt die Gebühr € 150,- (brutto). Die Gebühr ist im voraus fällig. Bei Buchung aller 4 Teile beträgt die Gebühr € 550,-.</p>
<p>Alle Seminare sind begrenzt auf max. 8 Teilnehmer, damit auf eigene Fragen eingegangen werden kann.</p>
<h4>Teil 1:<strong>  </strong>Einwilligung oder Informationspflicht</h4>
<p><strong>Termin: 22.10.2019 16:00; Dauer: ca. 2 Stunden</strong></p>
<p>Inhalt:</p>
<ul>
<li>Beurteilung der richtigen Rechtsgrundlage</li>
<li>Wann benötige ich eine Einwilligung?</li>
<li>Wie kann ich die Einwilligung umgehen?</li>
<li>Richtige Gestaltung der Einwilligung</li>
<li>Richtige Gestaltung der Betroffeneninformation</li>
<li>Eigene Beispiele können mitgebracht werden.</li>
</ul>
<h4>Teil 2: Auftragsdatenverarbeitung</h4>
<p><strong>Termin: 05.11.2019 16:00; Dauer: ca. 2 Stunden</strong></p>
<p>Inhalt:</p>
<ul>
<li>Grundlagen zur ADV</li>
<li>Wann ist es keine Auftragsdatenverarbeitung</li>
<li>Bestandteile eines ADV-Vertrages</li>
<li>und organisatorische Massnahmen</li>
</ul>
<h4>Teil 3: Datenschutz durch Technik</h4>
<p><strong>Termin: 19.11.2019 16:00; Teil 2 Dauer: ca. 2 Stunden</strong></p>
<p>Inhalt:</p>
<ul>
<li>Was ist Datenschutz durch Technik?</li>
<li>Möglichkeiten anhand von Beispielen</li>
<li>Sondersoftware und Standardsoftware</li>
<li>Welche Punkte der <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> sind relevant</li>
<li>Diskussion und Beispiele</li>
</ul>
<h4>Teil 4: Löschkonzepte</h4>
<p><strong>Termin: 26.11.2019 16:00; 2 Dauer: ca. 2 Stunden</strong></p>
<p>Inhalt:</p>
<ul>
<li>Grundlage des Löschens von Daten nach <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr></li>
<li>Was ist ein Löschkonzept?</li>
<li>Aufbewahrungspflichten</li>
<li>Sperrung statt Löschung</li>
<li>korrekte Dokumentation</li>
<li>Eigene Beispiele können mitgebracht werden.</li>
</ul>
<p>Bei Interesse bieten wir weitere Themen an. Natürlich führen wir auch Inhouse-Seminare bzw. Beratungen zum Thema durch.</p>
<p>Verbindliche Anmeldung unter: <a href="mailto:info@cheyenne-IT.de">info@cheyenne-IT.de</a></p>
<p><strong>Die Seminare finden statt beim:</strong></p>
<p>Bremer Lernkontor<br />
Industriestrasse 12<br />
28199 Bremen</p>
<p><a href="https://www.bremer-lernkontor.de/">https://www.bremer-lernkontor.de/</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/dsgvo-seminarreihe/">DSGVO Seminarreihe</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Office 365 stell Dir vor, keiner macht mit?</title>
		<link>https://cheyenne-blog.de/office-365-stell-dir-vor-keiner-macht-mit/</link>
		
		<dc:creator><![CDATA[cheyenne]]></dc:creator>
		<pubDate>Mon, 12 Aug 2019 13:16:08 +0000</pubDate>
				<category><![CDATA[Auftragsdatenverarbeitung]]></category>
		<category><![CDATA[betrieblicher Datenschutz]]></category>
		<category><![CDATA[BSI-Grundschutz]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[Notfallplan]]></category>
		<category><![CDATA[Persönlichkeitsrechte]]></category>
		<category><![CDATA[Schadsoftware]]></category>
		<category><![CDATA[BSI Grundschutz]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://cheyenne-blog.de/?p=574</guid>

					<description><![CDATA[<p>Office 365 stell Dir vor, keiner macht mit? Ein paar kritische Gedanken zum Thema Cloudcomputing am Beispiel Office 365 Office 365 der Firma Microsoft ist das cloudbasierte MS-Office. Seit ca. 2014 gilt bei Microsoft die Devise &#8222;Cloud-first&#8220;, dieser Slogan kommt uns doch irgendwie bekannt vor, oder? Das Konzept ist recht ausgeklügelt, es werden viele Businessanwendungen &#8230; <a href="https://cheyenne-blog.de/office-365-stell-dir-vor-keiner-macht-mit/" class="more-link"><span class="screen-reader-text">Office 365 stell Dir vor, keiner macht mit?</span> weiterlesen</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/office-365-stell-dir-vor-keiner-macht-mit/">Office 365 stell Dir vor, keiner macht mit?</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Office 365 stell Dir vor, keiner macht mit?</h2>
<p><em>Ein paar kritische Gedanken zum Thema Cloudcomputing am Beispiel Office 365</em></p>
<p>Office 365 der Firma Microsoft ist das cloudbasierte MS-Office. Seit ca. 2014 gilt bei Microsoft die Devise &#8222;Cloud-first&#8220;, dieser Slogan kommt uns doch irgendwie bekannt vor, oder?</p>
<p>Das Konzept ist recht ausgeklügelt, es werden viele Businessanwendungen wie Skype for Business, Microsoft OneDrive und ähnliches angeboten. Hier liegt der Fokus auf dem Wort &#8222;Business&#8220; und schon sind wir mitten in der <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr>. Microsoft besitzt die Daten, deren Eigentümer wir selber sind. Nach <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> liegt die Verantwortung für die verarbeiteten Daten aber bei uns, dem Käufer von Office 365. Also wir haften, nicht Microsoft!</p>
<p>Wie kann man <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> und Office 365 in Einklang bringen, kann man das denn überhaupt?</p>
<p>Natürlich hat Microsoft einen Auftrags-Datenverarbeitungs-Vertrag  (ADV) bereitgestellt. Microsoft ist der Verarbeiter im Auftrag und muss sich nach den Weisungen des Verantwortlichen der Daten, wie gesagt, das sind wir, richten. So jedenfalls sieht es die <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> vor.</p>
<p>Microsoft klärt <a href="https://www.microsoft.com/de-de/cloud/rechtssicherheit.aspx">hier</a> über alle möglichen Fragen zum Thema Compliance/Datenschutz/etc. auf.  Klingt erstmal gut und zugewandt. Das meiste ist sehr allgemein und wenig konkret gehalten.</p>
<p>Weiterhin stellt Microsoft die sogenannte &#8222;Prüfliste zu den Verantwortlichkeiten für die <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> für Microsoft Office 365 zur Verfügung -&gt; <a href="https://docs.microsoft.com/de-DE/microsoft-365/compliance/gdpr-arc-office365">hier lesen</a></p>
<p>Dieser Katalog gibt zum größten Teil Empfehlungen, welche Einstellungen der Verantwortliche am besten vornimmt, um seine Daten besser schützen zu können. Im Prinzip sind es techn. und organisatorische Massnahmen, vom Auftragsverarbeiter an den Verantwortlichen. Die <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> sieht dies aber in anderer Richtung vor.</p>
<p>Beim Lesen stellt sich die Frage, wie es funktionieren kann, wenn der Verantwortliche, der ja nach <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> weisungsbefugt ist, dem Auftragnehmer eine Weisung erteilen möchte. Dafür ist dann einer dieser Textbausteine verlinkt, die dem Verantwortlichen etwas von oben herab empfehlen, wie er mit seinen Daten umzugehen hat. Eine konkrete Information wie eine diesbzgl. Weisung an den Auftragsverarbeiter zu richten hat und was dieser dann in welcher Zeit tut, konnte ich hier nicht finden.</p>
<p>Die Einhaltung der <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> alleine zu betrachten, empfinde ich immer als ein wenig zu kurz gedacht. Es ist, als hätte ich ein Auto ohne Führerschein, beides geht&#8230; <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> funktioniert meines Erachtens nur, wenn man die Einhaltung als QM-Massnahme betrachtet, nur dann muss man auch gleichzeitig das Thema IT-Sicherheit betrachten.</p>
<p>Ein Beispiel, das wohl jeder nachvollziehen kann. Ich lege meine Passwortliste in die Cloud (in irgendeine, fremdgehostete), weil ich mir ja nicht alles merken kann und es ja so praktisch ist. Beim Anbieter findet ein erfolgreicher Cyber-Angriff statt. So ein Angriff wird fast immer erst später oder auch manchmal nie erkannt. Und jetzt? Vielleicht wird meine Identität geklaut, vielleicht meine Konten abgeräumt, wer weiß, welche Ideen jemand entwickelt.</p>
<p>Es lohnt sich also, ein paar Sicherheitsüberlegungen im Vorfeld anzustellen und nicht jedem Microsoft-Platin-Partner zu vertrauen. Oder würdest Du, wenn es klingelt und Dir jemand irgendeinen Vertrag (nennen wir ihn ADV-Vertrag) unter die Nase hält, glauben, dass er Deine Bankzugangsdaten besser aufbewahren kann als Du selber?</p>
<p>Weil alles, was irgendwie mit IT zu tun hat, auch irgendwie etwas undurchsichtig ist, muss man sich hier wohl einige Gedanken mehr machen. Für IT gibt es zum Glück die BSI-Grundschutzkataloge. Für einen Brand hat man einen Notfallplan, warum nicht auch für IT-Vorfälle? Hier heißt es dann Incidence response. Hat man ein paar Notfallpläne, weiß jeder, was zu tun ist, es wird schneller reagiert und weniger Spuren verwischt. Während man sich Gedanken macht und Konzepte entwickelt, kann man eine höhere Sensibilität entwickeln und Unsicherheiten abbauen. Danach sollte man noch einmal neu überprüfen, welche Anwednugnen mit Fremddatenspeicherung man wirklich benötigt und ob man bei Konzepten wie Office 365 überhaupt mitmachen möchte.</p>
<p>Sehr modern momentan ist es auch, gleichzeitig die Übertragung der Active-Directory-Domain. Dann kann man die Office-Produkte ganz bequem mit seinen Domänenanmeldedaten aktivieren. <span style="color: #ff0000;"><strong>Echt jetzt?</strong></span></p>
<h2>Alternativen?</h2>
<p>Für alles gibt es immer und überall Alternativen. Oft sind sie sogar preisgünstiger und ein Wechsel läßt sich einfacher gestalten. Jeder betreibt ja heutzutage irgendeinen Webserver und wenn nicht, läßt man sich einen einrichten. Dort könnte man seinen eigenen Clouddienst einrichten. Natürlich kann man auch hier Emails, Dateien, Kalender und alles mögliche teilen. Auch kann man hier seinen eigenen Officeserver aufsetzen, z.B: LibreOffice.</p>
<p>Und nun wird alles durch den Adminstrator des eigenen Vertrauens betreut und <abbr class='c2c-text-hover' title='europ. Datenschutz-Grundverordnung'>DSGVO</abbr> in Verbindung mit IT-Sicherheit sind plötzlich Peanuts.</p>
<h4>Anmerkung</h4>
<p>Dieser Artikel ist entstanden, weil mich in meinem täglichen Beratungsgeschäft die Naivität von Geschäftsführern und Inhabern mitunter mittelständischer oder sogar größerer Unternehmen oft wie ein Tsunami trifft.</p>
<p>Beispielphrasen:</p>
<ul>
<li>Machen doch alle, dann muss es doch sicher sein</li>
<li>Microsoft, ist doch der Größte, die müssen es doch wissen usw.</li>
<li>Ohne WhatsAPP kann man keine Photos schicken</li>
<li>bei uns ist doch nichts zu holen</li>
<li>geht unendlich so weiter</li>
</ul>
<p>Es ist mitunter schwierig, in diesen Unternehmen wenigstens ein minimales Sicherheitsniveau zu etablieren.  Hochinteressant, dass viele immer noch ein Urvertrauen in Unternehmen haben, deren Inhaber, sie gar nicht kennen. Cybercrime ist ein einträgliches Geschäft, Bankraub vom Sofa aus, während die Lieblingsserie auf Netflix läuft, oder so. Es gibt zwar nie keine 100-%ige Sicherheit, aber man sollte sich wenigstens Gedanken darüber machen, was man zu verlieren hat. Oft gibt es imUnternehmen die teuerste Alarmanlage, mit Wachdienst, Videoüberwachung u.ä. und dann kopieren diese Unternehmen ihre Geschäftsgeheimnisse in irgendwelche Clouds. Das muss man erstmal sacken lassen.</p>
<p>Deshalb ist dieser Artikel für die, die kein Lichtschwert besitzen, für die anderen nicht <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/office-365-stell-dir-vor-keiner-macht-mit/">Office 365 stell Dir vor, keiner macht mit?</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Massendatenspeicherung, tolles Wort</title>
		<link>https://cheyenne-blog.de/massendatenspeicherung-tolles-wort/</link>
		
		<dc:creator><![CDATA[cheyenne]]></dc:creator>
		<pubDate>Wed, 21 Oct 2015 10:01:05 +0000</pubDate>
				<category><![CDATA[Auftragsdatenverarbeitung]]></category>
		<category><![CDATA[Massendatenspeicherung]]></category>
		<category><![CDATA[Persönlichkeitsrechte]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<category><![CDATA[BDSG]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<guid isPermaLink="false">http://cheyenne-blog.de/?p=149</guid>

					<description><![CDATA[<p>So nun soll sie doch kommen, die Massendatenspeicherung. Massenhaft Buchstaben in diesem Wort. Man hat nun sehr lange daranrumgefeilt, nachdem sie ja schon mehrfach unter anderem am EuGH abgeschmettert wurde. Nun wurde endlich eine Formulierung gefunden, für die dann eine rechtliche Grundlage geschaffen werden konnte. Gemeint ist damit die Speicherung von Telekommunikationskopfdaten für nun in &#8230; <a href="https://cheyenne-blog.de/massendatenspeicherung-tolles-wort/" class="more-link"><span class="screen-reader-text">Massendatenspeicherung, tolles Wort</span> weiterlesen</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/massendatenspeicherung-tolles-wort/">Massendatenspeicherung, tolles Wort</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>So nun soll sie doch kommen, die Massendatenspeicherung. Massenhaft Buchstaben in diesem Wort. Man hat nun sehr lange daranrumgefeilt, nachdem sie ja schon mehrfach unter anderem am EuGH abgeschmettert wurde. Nun wurde endlich eine Formulierung gefunden, für die dann eine rechtliche Grundlage geschaffen werden konnte.</p>
<p>Gemeint ist damit die Speicherung von Telekommunikationskopfdaten für nun in der neuen Variante für 4-10 Wochen. Um, natürlich mit richterlichem Beschluß, im Falle von Straftaten, diese Daten auswerten zu können und auch um im Vorwege Straftaten verhindern zu können.</p>
<p>Kopfdaten<br />
Das sind alle Verbindungsdaten ausser Inhaltsdaten. Also wer mit wem unter welcher Nummer wie lange telefoniert, gechattet xyz hat.</p>
<p>Sie spukt mir schon sehr lange im Kopf herum diese Massendatenspeicherung. Es stellen sich mir wieder viele Fragen:</p>
<ul>
<li>Wo sollen sie hin diese Massendaten, die da gespeichert werden sollen</li>
<li>Wer bezahlt das ganze? Es werden ja die Telefon- und Internetprovider in die Pflicht genommen, dieses zu tun, das heisst wahrscheinlich, dass sie ihre Systeme darauf anpassen müssen, ist bestimmt teuer.</li>
<li>Wer soll sie dann im Falle eines Falles auswerten, diese Massen von Daten, die da in der Massendatenspeicherung gespeichert werden?</li>
</ul>
<p>Die Namensgebung ist auch super, Massendatenspeicherung, da muß ich gleich an Messies denken, die alles sammeln und nichts wegwerfen können. Es gibt noch das Synonym Vorratsdatenspeicherung. Speicherung auf Vorrat, so wie Suppe, falls uns die Daten mal ausgehen. Ok, ich höre jetzt auf und denke nochmal ernsthaft darüber nach:</p>
<p>Die Vorratsdaten, die ja nun zwischen 4 und 10 Wochen gespeichert werden, wer das wie festlegt, konnte ich noch nicht plausibel herausfinden, müssen danach wieder gelöscht werden. Sie dürfen nur ausgewertet werden, wenn es einen richterlichen Beschluß gibt. Da stellt sich natürlich die Frage, wie funktioniert das technisch.</p>
<p>Beispiel:<br />
Mutmasslicher Terrorist x hat 5 Handys bei unterschiedlichen Providern, noch diverse Internetzugänge und unzählige Mailadressen. Es wird jetzt vermutet, dass der mutmassliche Terrorist x einen Anschlag auf Flughafen irgendwo plant. Der überarbeitete Richter gibt die Erlaubnis, diese Daten auszuwerten. Ab jetzt bis minus 10 Wochen würde ich sagen, oder? Wie bekommen jetzt diejenigen, die die Daten auswerten alle Daten?</p>
<p>Es erschliesst sich mir nicht, wie das ohne eine Art Metadatenbank, die alle Daten zusammenführt, funktionieren soll. Desweiteren gibt es in den Massendaten des mutmasslichen Terroristen x wahrscheinlich auch sehr viele Verbindungen zu Teilnehmern ohne terroristischen Hintergrund. Da hat er mal den Klempner angerufen, min. 3 mal beim Pizzaexpress (sind die jetzt auch verdächtig? 3 mal und die Pizzabecker sind alle arabischer Abstammung), Anruf bei Oma etc. Müssen jetzt die Verbindungsdaten dieser Teilnehmer auch ausgewertet werden? Oma hat bei dem selben Pizzaexpress bestellt und hat denselben Klempner (bei ihr war der 5 mal, die Heizung ging nicht), ist das vielleicht eine Gruppe? Und der Zeitrahmen, beim Angriff auf den Bundestag, haben sie 3 Monate benötigt, ehe sie tätig wurden.</p>
<p>Ihr seht, mangels Verständnis für diese Angelegenheit, schiessen mir viele Gedanken durch den Kopf, nicht alle sind ernst gemeint. Der mutmassliche Terrorist x ist eine Phantasiegestalt, eventuelle Ähnlichkeiten mit noch lebenden Personen sind rein zufällig.</p>
<p>Und Übrigens: In Frankreich gibt es bereits die Speicherung von Verbindungsdaten, und hat es prophylaktisch genützt bei Charlie?</p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/massendatenspeicherung-tolles-wort/">Massendatenspeicherung, tolles Wort</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Die betr. Datenschutzbeauftragte / Aufgaben</title>
		<link>https://cheyenne-blog.de/aufgaben-des-betr-datenschutzbeauftragten/</link>
		
		<dc:creator><![CDATA[cheyenne]]></dc:creator>
		<pubDate>Fri, 14 Aug 2015 14:47:18 +0000</pubDate>
				<category><![CDATA[BDSG]]></category>
		<category><![CDATA[betrieblicher Datenschutz]]></category>
		<category><![CDATA[Auftragsdatenverarbeitung]]></category>
		<category><![CDATA[betr. Datenschutzbeauftragter]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<guid isPermaLink="false">http://cheyenne-blog.de/?p=118</guid>

					<description><![CDATA[<p>Welches sind die Aufgaben der betrieblichen Datenschutzbeauftragten? Was tut denn nun diese Datenschutzbeauftragte? Die betr. Datenschutzbeauftragte (DSB) stellt die Einhaltung des BDSG (Bundesdatenschutzgesetz) sicher. Und was bedeutet das? In den von mir neu übernommenen Betrieben herrscht insbesondere bei denen, die vorher noch keine Datenschutzbeauftragte hatten, Unsicherheit über die Tätigkeiten, die im Rahmen dieses Vertrages zu &#8230; <a href="https://cheyenne-blog.de/aufgaben-des-betr-datenschutzbeauftragten/" class="more-link"><span class="screen-reader-text">Die betr. Datenschutzbeauftragte / Aufgaben</span> weiterlesen</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/aufgaben-des-betr-datenschutzbeauftragten/">Die betr. Datenschutzbeauftragte / Aufgaben</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Welches sind die Aufgaben der betrieblichen Datenschutzbeauftragten? Was tut denn nun diese Datenschutzbeauftragte?</p>
<p>Die betr. Datenschutzbeauftragte (DSB) stellt die Einhaltung des <abbr class='c2c-text-hover' title='betrieblicher Datenschutzbeauftragter'>BDSG</abbr> (Bundesdatenschutzgesetz) sicher. Und was bedeutet das? In den von mir neu übernommenen Betrieben herrscht insbesondere bei denen, die vorher noch keine Datenschutzbeauftragte hatten, Unsicherheit über die Tätigkeiten, die im Rahmen dieses Vertrages zu erbringen sind. Hier ein paar Beispiele für Firmen, die das erste Mal eine betr. Datenschutzbeauftragte bestellt haben:</p>
<p>Etablierung des Schutzes personenbezogener Daten und damit verbundener IT-Sicherheitseinrichtungen</p>
<ul>
<li>Erstellung der öffentlichen Verfahrensverzeichnisse, die nach dem &#8222;jedermann-Prinzip&#8220; jedem! zugänglich gemacht werden müssen und über die jede Firma verfügen muss!</li>
<li>Überprüfung des Kenntnisstandes derjenigen Mitarbeiter, die regelmäßig mit personenbezogenen Daten umgehen</li>
<li>Durchführung von regelmäßigen Unterweisungen für Mitarbeiter, z.B. bei Prozessänderungen, neuen gesetzl. Auflagen, in Schadensfällen, bei besonderen Anlässen&#8230;</li>
<li>Prüfung der Systeme auf Zugangssicherheit, Optimierung von Zugängen u.ä.</li>
<li>Schwachstellenanalysen, Zutritt, Zugang, Apps, mobile etc.</li>
<li>Erteilung von Auskünften u.ä. bei Anfragen von Betroffenen</li>
<li>Übernahme der Gespräche mit dem Beauftragten für den Datenschutz des jeweiligen Bundeslandes bei Kontrollbesuchen</li>
<li>Zusammenarbeit mit dem Betriebsrat, Erstellung von Mitarbeitervereinbarungen u.ä.</li>
<li>Beratung der Geschäftsführung zu Themen rund um den Datenschutz</li>
<li>&#8230;.</li>
</ul>
<p>Wie geht das in der Praxis? Der Gesetzgeber geht davon aus, dass nicht alle Punkte immer sofort nach Bestellung einer neuen Datenschutzbeauftragten erfüllt werden können. Vielmehr ist betr. Datenschutz ein Prozess, der sich immer weiter entwickelt und verändert. Mehr Wissen schafft mehr Sicherheit. Jeder Betrieb hat seine Besonderheiten. Je nach Branche ist ein anderes Sicherheitsniveau anzustreben.</p>
<p>Aus diesem Grund empfiehlt der Gesetzgeber, diese Tätigkeit, wenn eine externe Datenschutzbeauftragte bestellt werden soll, im Rahmen eines Vertrages durchzuführen. Wegen der erhöhten Anforderungen sollte dieser Vertrag über min. 2 Jahre abgeschlossen werden.</p>
<p>Wir bieten für unsere Kunden deshalb Verträge an, die über 2 Jahre laufen und sich jeweils um 1 weiteres Jahr verlängern, wenn man miteinander weiterarbeiten möchte. Die Preise sind gestaffelt nach Unternehmensgrösse:</p>
<p>Wartungsvertrag 1: &lt;15 Mitarbeiter<br />
Wartungsvertrag 2: &lt;25 Mitarbeiter<br />
Wartungsvertrag 3: &lt;50 Mitarbeiter</p>
<p>Unsere Kunden kommen aus den folgenden Bereichen: Medizin, techn. Gewerbe und Auftragsdatenverarbeitung (Versicherungen, Hausverwaltungen u.ä.)</p>
<p>Gerne beraten wir Sie unverbindlich, rufen Sie uns an!<br />
<a href="http://cheyenne-blog.de/wp-content/uploads/2015/03/Flyer_Faltversion.pdf">Flyer Datenschutz und IT-Sicherheit</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/aufgaben-des-betr-datenschutzbeauftragten/">Die betr. Datenschutzbeauftragte / Aufgaben</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Abgrenzung §11 BDSG Auftragsdatenverarbeitung &#8212; Funktionsübertragung</title>
		<link>https://cheyenne-blog.de/abgrenzung-%c2%a711-bdsg-auftragsdatenverarbeitung-funktionsuebertragung/</link>
		
		<dc:creator><![CDATA[cheyenne]]></dc:creator>
		<pubDate>Sat, 21 Feb 2015 18:23:18 +0000</pubDate>
				<category><![CDATA[Auftragsdatenverarbeitung]]></category>
		<category><![CDATA[BDSG]]></category>
		<category><![CDATA[betrieblicher Datenschutz]]></category>
		<category><![CDATA[§11 BDSG]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<guid isPermaLink="false">http://cheyenne-blog.de/?p=47</guid>

					<description><![CDATA[<p>Hier ein Versuch der Abgrenzung Auftragsdatenverarbeitung nach §11 BDSG vs. Funktionsübertragung Es handelt sich um Auftragsdatenverarbeitung, wenn der Zweck des Auftrages der Umgang mit den gelieferten personenbezogenen Daten ist. Also Ergänzung, Korrektur, Werbung etc.Keine Auftragsdatenverarbeitung im Sinne von §11 BDSG sind fremd in Anspruch genommene Tätigkeiten, die im eigentlichen Kern nicht den Umgang (Erhebung, Verarbeitung, &#8230; <a href="https://cheyenne-blog.de/abgrenzung-%c2%a711-bdsg-auftragsdatenverarbeitung-funktionsuebertragung/" class="more-link"><span class="screen-reader-text">Abgrenzung §11 BDSG Auftragsdatenverarbeitung &#8212; Funktionsübertragung</span> weiterlesen</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/abgrenzung-%c2%a711-bdsg-auftragsdatenverarbeitung-funktionsuebertragung/">Abgrenzung §11 BDSG Auftragsdatenverarbeitung &#8212; Funktionsübertragung</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Hier ein Versuch der Abgrenzung Auftragsdatenverarbeitung nach §11 <abbr class='c2c-text-hover' title='betrieblicher Datenschutzbeauftragter'>BDSG</abbr> vs. Funktionsübertragung</p>
<p>Es handelt sich um Auftragsdatenverarbeitung, wenn der Zweck des Auftrages der Umgang mit den gelieferten personenbezogenen Daten ist. Also Ergänzung, Korrektur, Werbung etc.<span id="more-47"></span>Keine Auftragsdatenverarbeitung im Sinne von §11 <abbr class='c2c-text-hover' title='betrieblicher Datenschutzbeauftragter'>BDSG</abbr> sind fremd in Anspruch genommene Tätigkeiten, die im eigentlichen Kern nicht den Umgang (Erhebung, Verarbeitung, Nutzung) mit personenbezogenen Daten betreffen, sondern es stehen andere Dienstleistungsschwerpunkte im Vordergrund und der dabei notwendigerweise mit verbundene Umgang mit personenbezogenen Daten ist nur ein unvermeidliches „Beiwerk“.</p>
<p>Auch wenn der Dienstleister eigenverantwortlich mit den Daten umgeht, handelt es sich um Funktionsübertragung und nicht um Auftragsdatenverarbeitung.</p>
<p>Keine Auftragsdatenverarbeitung liegt bei einer sog. Funktionsübertragung vor, bei der die Verarbeitung zugrunde liegende Aufgabe mit übertragen wird. z.B.: Bei Auslagerung bzw. externer Inanspruchnahme von Aufgaben/Funktionen wie Personalverwaltung, Steuerberatung, Wirtschaftsprüfung, Ärzte u.ä. an/durch ein verbundenes Unternehmen oder sonstige Dritte mit dort eigenverantwortlicher Wahrnehmung</p>
<p>Quellen: <abbr class='c2c-text-hover' title='betrieblicher Datenschutzbeauftragter'>BDSG</abbr>, TÜV NORD Akademie Schulungsunterlagen,  Auftragsdatenverarbeitung Orientierungshilfe und Checkliste, Landesbeauftragter für den Datenschutz Niedersachsen</p>
<p>siehe auch: <a title="Landesbeauftragte für den Datenschutz des Landes Niedersachsen" href="http://www.lfd.niedersachsen.de/portal/live.php?navigation_id=12908&amp;_psmand=48" target="_blank">http://www.lfd.niedersachsen.de/portal/live.php?navigation_id=12908&amp;_psmand=48</a></p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/abgrenzung-%c2%a711-bdsg-auftragsdatenverarbeitung-funktionsuebertragung/">Abgrenzung §11 BDSG Auftragsdatenverarbeitung &#8212; Funktionsübertragung</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>§ 11 des BDSG Auftragsdatenverarbeitung</title>
		<link>https://cheyenne-blog.de/%c2%a7-11-des-bdsg-auftragsdatenverarbeitung/</link>
		
		<dc:creator><![CDATA[cheyenne]]></dc:creator>
		<pubDate>Sat, 21 Feb 2015 18:15:56 +0000</pubDate>
				<category><![CDATA[Auftragsdatenverarbeitung]]></category>
		<category><![CDATA[BDSG]]></category>
		<category><![CDATA[betrieblicher Datenschutz]]></category>
		<category><![CDATA[§11 BDSG]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<guid isPermaLink="false">http://cheyenne-blog.de/?p=45</guid>

					<description><![CDATA[<p>Der §11des BDSG regelt die Auftragsdatenverarbeitung. Dieser Artikel regelt Auftragsarbeiten (durch dritte), die im Kern den Umgang (Erhebung, Verarbeitung, Nutzung) mit personenbezogenen Daten betreffen. Dies betrifft z.B. CallCenter, die im Rahmen Ihrer Telefonakquise Daten überprüfen und ergänzen. Hier ist es eindeutig Auftragsdatenverarbeitung, es geht vorrangig um die gelieferten Daten. Dieser Artikel wurde implementiert, um auch &#8230; <a href="https://cheyenne-blog.de/%c2%a7-11-des-bdsg-auftragsdatenverarbeitung/" class="more-link"><span class="screen-reader-text">§ 11 des BDSG Auftragsdatenverarbeitung</span> weiterlesen</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/%c2%a7-11-des-bdsg-auftragsdatenverarbeitung/">§ 11 des BDSG Auftragsdatenverarbeitung</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Der §11des <abbr class='c2c-text-hover' title='betrieblicher Datenschutzbeauftragter'>BDSG</abbr> regelt die Auftragsdatenverarbeitung. <span id="more-45"></span></p>
<p>Dieser Artikel regelt Auftragsarbeiten (durch dritte), die im Kern den Umgang (Erhebung, Verarbeitung, Nutzung) mit personenbezogenen Daten betreffen. Dies betrifft z.B. CallCenter, die im Rahmen Ihrer Telefonakquise Daten überprüfen und ergänzen. Hier ist es eindeutig Auftragsdatenverarbeitung, es geht vorrangig um die gelieferten Daten. Dieser Artikel wurde implementiert, um auch hier die Persönlichkeitsrechte der Betroffenen (das sind diejenigen, um deren Daten es sich handelt) zu schützen.</p>
<p>Hier wurden spezielle Regelungen formuliert, um Auditierung, Kontrolle und Nachvollziehbarkeit sicherzustellen. Sicherlich ein sehr wichtiger Artikel im <abbr class='c2c-text-hover' title='betrieblicher Datenschutzbeauftragter'>BDSG</abbr> (Bundesdatenschutzgesetz).</p>
<p>Die Abgrenzung zur Funktionsübertragung fällt in Einzelfällen schwer. Fallen Steuerberater, Handwerker, die im Auftrag von Verwaltungsgesellschaften arbeiten, Ärzte und ähnliche Berufsgruppen unter den Begriff Auftragsdatenverarbeitung? Jeder Fall sollte einzeln genau betrachtet werden.</p>
<p>Bei den genannten Berufsgruppen handelt es sich meiner Ansicht nach um Funktionsübertragung. Das Gesetz regelt das leider nciht eindeutig, aber die Kommentarliteratur, die sich mit Gesetzestexten befasst, liefert hierzu gute Informationen und vereinfacht die Abgrenzung.</p>
<p><a title="Abgrenzung §11 BDSG Auftragsdatenverarbeitung — Funktionsübertragung" href="http://cheyenne-blog.de/abgrenzung-%c2%a711-bdsg-auftragsdatenverarbeitung-funktionsuebertragung/"> Lesen Sie auch unseren Artikel zur Abgrenzung §11 &#8212; Funktionsübertragung</a></p>
<p>Der Beitrag <a href="https://cheyenne-blog.de/%c2%a7-11-des-bdsg-auftragsdatenverarbeitung/">§ 11 des BDSG Auftragsdatenverarbeitung</a> erschien zuerst auf <a href="https://cheyenne-blog.de">cheyenne-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
